EvalpHp过时的插件注入隐蔽的后门破坏网站

2023-11-26    分类: 网站建设

攻击者正在使用 Eval pHp(一种过时的插件)通过注入隐蔽的后门来破坏网站。

Eval pHp 是一个过时的插件网站制作,允许网站管理员将 pHp 代码嵌入到他们网站的页面和文章中,然后在浏览器中打开页面时执行该代码。

该插件在过去十年没有更新,默认情况下被认为已过时seo优化,但仍可通过插件存储库下载。

根据网站安全创新互联的数据,2023 年 4 月,使用 Eval pHp 在页面上嵌入恶意代码的迹象激增,现在平均每天有 4,000 个恶意安装插件。

与传统的后门注入相比,这种方法的主要优势在于 Eval pHp 可以重新用于重新感染已清理的网站php 统计网页访问量代码,并且相对隐蔽。

隐蔽的数据库注入

过去几周检测到的 pHp 代码注入为攻击者提供了一个后门,使他们能够在受感染的网站上远程执行代码。

恶意代码被注入目标网站的数据库,特别是“”表。 这使得它更难被发现,因为它逃避了标准的网站安全措施,如文件完整性监控、服务器端扫描等。

为此,攻击者使用受感染或新创建的管理员帐户来安装 Eval pHp,从而允许他们使用 [] 简码将 pHp 代码插入受感染网站的页面。

代码运行后,后门 (.php) 将放置在网站的根目录下。 后门的名称在不同的攻击中可能会有所不同。

恶意 Eval pHp 插件安装是由以下 Ip 地址触发的:

91.193.43.151

79.137.206.177

212.113.119.6

后门不使用 pOST 请求进行 C2 通信来逃避检测,而是通过没有可见参数的 GET 请求传递数据。

强调需要移除旧的和未维护的插件,因为它们很容易被威胁行为者出于恶意目的滥用,并指出 Eval pHp 并不是唯一面临风险的插件。

在插件存储库删除插件之前php 统计网页访问量代码,建议站点调整其管理面板,保持其安装最新,并使用 Web 应用程序防火墙。

分享题目:EvalpHp过时的插件注入隐蔽的后门破坏网站
本文路径:/news15/296765.html

成都网站建设公司_创新互联,为您提供关键词优化标签优化服务器托管网站排名网站策划外贸网站建设

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

营销型网站建设