免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

EvalpHp過時的插件注入隱蔽的后門破壞網站

2023-11-26    分類: 網站建設

攻擊者正在使用 Eval pHp(一種過時的插件)通過注入隱蔽的后門來破壞網站。

Eval pHp 是一個過時的插件網站制作,允許網站管理員將 pHp 代碼嵌入到他們網站的頁面和文章中,然后在瀏覽器中打開頁面時執行該代碼。

該插件在過去十年沒有更新,默認情況下被認為已過時seo優化,但仍可通過插件存儲庫下載。

根據網站安全創新互聯的數據,2023 年 4 月,使用 Eval pHp 在頁面上嵌入惡意代碼的跡象激增,現在平均每天有 4,000 個惡意安裝插件。

與傳統的后門注入相比,這種方法的主要優勢在于 Eval pHp 可以重新用于重新感染已清理的網站php 統計網頁訪問量代碼,并且相對隱蔽。

隱蔽的數據庫注入

過去幾周檢測到的 pHp 代碼注入為攻擊者提供了一個后門,使他們能夠在受感染的網站上遠程執行代碼。

惡意代碼被注入目標網站的數據庫,特別是“”表。 這使得它更難被發現,因為它逃避了標準的網站安全措施,如文件完整性監控、服務器端掃描等。

為此,攻擊者使用受感染或新創建的管理員帳戶來安裝 Eval pHp,從而允許他們使用 [] 簡碼將 pHp 代碼插入受感染網站的頁面。

代碼運行后,后門 (.php) 將放置在網站的根目錄下。 后門的名稱在不同的攻擊中可能會有所不同。

惡意 Eval pHp 插件安裝是由以下 Ip 地址觸發的:

91.193.43.151

79.137.206.177

212.113.119.6

后門不使用 pOST 請求進行 C2 通信來逃避檢測,而是通過沒有可見參數的 GET 請求傳遞數據。

強調需要移除舊的和未維護的插件,因為它們很容易被威脅行為者出于惡意目的濫用,并指出 Eval pHp 并不是唯一面臨風險的插件。

在插件存儲庫刪除插件之前php 統計網頁訪問量代碼,建議站點調整其管理面板,保持其安裝最新,并使用 Web 應用程序防火墻。

分享題目:EvalpHp過時的插件注入隱蔽的后門破壞網站
本文路徑:http://m.newbst.com/news15/296765.html

成都網站建設公司_創新互聯,為您提供關鍵詞優化標簽優化服務器托管網站排名網站策劃外貿網站建設

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

營銷型網站建設