您现在的位置是:数据库 >>正文
攻击者利用废弃的WordPress插件,对网站进行后门攻击
数据库8人已围观
简介攻击者正在使用Eval PHP,一个过时的WordPress插件,通过注入隐蔽的后门来破坏网站。Eval PHP是一个废弃的WordPress插件,它允许网站管理员在WordPress网站的页面和文章 ...
攻击者正在使用Eval PHP,攻击攻击一个过时的用废WordPress插件 ,通过注入隐蔽的对进行后门来破坏网站 。
Eval PHP是网站一个废弃的WordPress插件,它允许网站管理员在WordPress网站的后门页面和文章中嵌入PHP代码,然后在浏览器中打开页面时执行该代码 。攻击攻击
该插件在过去十年中没有更新,用废被默认为是源码下载对进行废弃软件,但它仍然可以通过WordPress的网站插件库下载 。
据网站安全公司Sucuri称,后门使用Eval PHP在WordPress页面上嵌入恶意代码的攻击攻击迹象在2023年4月激增 ,现在WordPress插件平均每天有4000个恶意安装 。用废
与传统的对进行后门注入相比,这种方法的网站主要优点是,云计算Eval PHP可以被重新使用,后门以重新感染被清理过的网站,而且相对隐蔽。

在过去几周检测到的PHP代码注入为攻击者提供了一个后门,使攻击者对被攻击的网站具有远程代码执行能力。
恶意代码被注入到目标网站的数据库中,特别是源码库 "wp_posts "表中 。这使得它更难被发现,因为它逃避了标准的网站安全措施 ,如文件完整性监控 、服务器端扫描等 。
为了做到这一点,攻击者使用一个被破坏的或新创建的管理员账户来安装Eval PHP,允许他们使用[evalphp]短代码将PHP代码插入被破坏网站的页面中。建站模板
一旦代码运行,则将后门(3e9c0ca6bbe9.php)放置在网站根部 。后门的名称在不同的攻击中可能有所不同。
恶意的Eval PHP插件安装是由以下IP地址触发的:
91.193.43.15179.137.206.177212.113.119.6该后门不使用POST请求进行C2通信以逃避检测 ,相反,它通过cookies和GET请求传递数据,没有可见参数 。高防服务器
Sucuri强调有必要将旧的和未维护的插件除名,因为威胁者很容易滥用这些插件来达到恶意目的,并指出Eval PHP并不是唯一有风险的插件 。
在WordPress插件库删除该插件之前,建议网站调整他们的管理面板 ,保持他们的亿华云WordPress安装是最新版本,并使用Web应用防火墙 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/613d699380.html
相关文章
识破网络钓鱼企图的十个方法
数据库网络钓鱼攻击变得越来越普遍,而且只会变得越来越诡计多端。虽然有众多方法可以保护自己免受网络钓鱼攻击,但最有效的方法之一是能够识破它们。有鉴于此,本文在下面列出了表明电子邮件或其他通信内容可能是网络钓鱼 ...
【数据库】
阅读更多电脑硬盘更换教程(简单教你如何更换电脑硬盘)
数据库随着科技的发展,电脑硬盘的存储空间逐渐成为限制电脑性能的一个瓶颈。当我们需要更大容量、更高速度的存储时,更换电脑硬盘是一个理想的解决方案。本文将为大家提供一份详细的电脑硬盘更换教程,让您能够轻松地完成 ...
【数据库】
阅读更多Google Chrome电脑版解决图片加载不出来的方法教程
数据库谷歌浏览器是一款非常好用的软件,很多小伙伴在需要访问网页时都会选择使用该软件。如果我们在电脑版谷歌浏览器中发现网页不显示图片,小伙伴们知道具体该如何解决吗,其实解决方法是非常简单的,只需要进行几个非常 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 温莎资本(揭秘温莎资本的成功秘诀与发展战略)
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流) 亿华云源码库网站建设云服务器b2b信息平台香港物理机企业服务器