日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

wordPress/ target=_blank class=infotextkey>WordPress是一個(gè)著名的開源內(nèi)容管理系統(tǒng)(CMS),用于創(chuàng)建網(wǎng)站和個(gè)人博客,據(jù)估計(jì),目前35%的網(wǎng)站都在使用CMS。

針對(duì)CMS平臺(tái)的攻擊時(shí)有發(fā)生,本文分析了針對(duì)WordPress的不同類型的攻擊,以及管理訪問、API、Shell部署和seo等攻擊特點(diǎn)。

通過黑客管理訪問攻擊WordPress站點(diǎn)

此方法可獲得WordPress網(wǎng)站的管理員訪問權(quán)限。攻擊者可以利用漏洞或泄露的憑據(jù)進(jìn)行攻擊,向目標(biāo)網(wǎng)站上的/wp-log in.php發(fā)送POST請(qǐng)求來完成。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

成功登錄后,攻擊者可具有管理員權(quán)限,并進(jìn)行如下操作:

安裝帶有后門的自定義主題

安裝插件以上傳文件

這兩個(gè)操作通常在成功獲得管理員權(quán)限后使用,可以選擇更改管理員密碼或創(chuàng)建新的管理員帳戶。常見的方法是使用公共主題并嵌入帶有遠(yuǎn)程代碼執(zhí)行(RCE)功能的自定義后門,文件上傳插件允許攻擊者直接上傳有效負(fù)載。

利用一個(gè)后門部署另一個(gè)具有類似功能的后門是常見操作。當(dāng)有效負(fù)載/命令/代碼編碼在COOKIES或POST數(shù)據(jù)中時(shí),通過使用GET或POST請(qǐng)求來完成部署。解碼程序會(huì)部署在先前的后門中。還觀察到攻擊者會(huì)patch已經(jīng)存在的.php文件使惡意請(qǐng)求更加隱蔽。首先,記錄所有可寫路徑,隨機(jī)選擇合適的路徑,然后patch所選文件。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

在本例中,將修補(bǔ)程序功能應(yīng)用于index.php,以在Unix隱藏文件(點(diǎn)文件)中包含惡意腳本,擴(kuò)展名為.ico。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

另一個(gè)值得注意的特性是能夠感染鄰居域(前提是web服務(wù)器正在處理多個(gè)域,并且當(dāng)前用戶對(duì)其目錄具有寫訪問權(quán)限)。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

在受感染的WordPress站點(diǎn)中部署Alfa Shell

攻擊者會(huì)將Web shell部署在受感染的WordPress網(wǎng)站上。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 


黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

web shell為RCE提供了一個(gè)用戶友好的界面(例如,注冊(cè)CGI處理程序,允許執(zhí)行Perl、Python和Bash腳本)。alfashell還能夠從WordPress配置文件中獲取數(shù)據(jù)庫憑據(jù),轉(zhuǎn)儲(chǔ)數(shù)據(jù)庫,以及獲取所有虛擬域和DNS設(shè)置。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

web shell還支持多種平臺(tái),它能夠從開發(fā)人員網(wǎng)站下載并執(zhí)行反向shell。

 

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

受感染的WordPress還可以充當(dāng)廣告重定向程序,通過修改JAVAScript文件或頁眉/頁腳生成器函數(shù)(例如wp contenttheme stwenty17functions.php)。修改后的JavaScript將用戶重定向到攻擊者指定的網(wǎng)站。

 

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

感染W(wǎng)ordPress網(wǎng)站的搜索引擎優(yōu)化(SEO)

受感染的WordPress站點(diǎn)的另一個(gè)實(shí)例是搜索引擎優(yōu)化(SEO),已發(fā)現(xiàn)部署的PHP腳本在GET請(qǐng)求中接受關(guān)鍵字。

 

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 


腳本首先檢查用戶代理是否與正則表達(dá)式之一匹配,或者SERVER[“REMOTE_ADDR”](發(fā)出HTTP請(qǐng)求的IP地址)的反向DNS查找是否包含google子字符串。如果符合,則將$isbot變量設(shè)置為1。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

如果$isbot不為零,則將使用相同的關(guān)鍵字向程序中硬編碼的URL地址發(fā)出另一個(gè)HTTP請(qǐng)求。如果$isbot未設(shè)置,而HTTP_REFERER包含Google、Bing或Yahoo等字符串,則會(huì)將其重定向到另一個(gè)服務(wù)網(wǎng)站。

 

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 


如果返回的文本長度小于1000個(gè)字符,則將使用Bing搜索引擎執(zhí)行其他查詢,并將匹配指定正則表達(dá)式的結(jié)果附加到$text中。

如果再次執(zhí)行相同的查詢,則返回最終的html頁面并將其保存在服務(wù)器上。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

如上圖Cockeysville Eagle的Football網(wǎng)頁中有一些部分包含明顯不相關(guān)的JavaScript框架的文本,從而導(dǎo)致SEO中毒。

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

散布虛假或誤導(dǎo)性文章

被黑客攻擊的WordPress網(wǎng)站也可被用來傳播虛假或誤導(dǎo)性的文章,其中的內(nèi)容很少或沒有真實(shí)的細(xì)節(jié),取而代之的是吸引眼球的頭條

黑客是這樣攻擊個(gè)人網(wǎng)站,大家警惕

 

如上面例子所示,被破壞的網(wǎng)站發(fā)布的故事有明顯的語法錯(cuò)誤。攻擊者通過WordPress的XML-RPC接口(API)實(shí)現(xiàn),API允許數(shù)據(jù)傳輸并執(zhí)行任務(wù),如上傳新文件、編輯和發(fā)布帖子。

WordPress網(wǎng)站的安全建議

上述示例只是已知攻擊者使用的技術(shù)。易受攻擊的WordPress網(wǎng)站如果沒有適當(dāng)?shù)谋Wo(hù),很容易被利用。為了降低風(fēng)險(xiǎn),建議使用雙因素身份驗(yàn)證(2FA)插件來防止憑據(jù)泄露,并及時(shí)掃描是否存在未修補(bǔ)的漏洞。以下是用戶和站點(diǎn)管理員可以采取的其他措施:

采用基本的安全措施來減少網(wǎng)站的攻擊面

禁用或刪除過時(shí)或易受攻擊的插件

使用virtual patch來解決尚未提供修補(bǔ)程序的漏洞

執(zhí)行最小特權(quán)原則

定期更新CMS到最新版本,包括插件

文章轉(zhuǎn)載于:https://www.freebuf.com/articles/network/224520.html

分享到:
標(biāo)簽:黑客
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定