PHP的93个WordPress插件有后门

PHP的93个WordPress插件有后门,第1张

因为93 个 WordPress 主题和插件包含后门,从而使得攻击者可以完全控制网站。攻击者总共入侵了 AccessPress 的 40 个主题和 53 个插件,AccessPress 是 WordPress 插件的开发者,用于超过 360,000 个活动网站。

该攻击是由 Jetpack 的研究人员发现的,Jetpack 是 WordPress 网站安全和优化工具的创建者,他们发现 PHP 后门已被添加到主题和插件中。

Jetpack 认为外部威胁攻击者入侵了 AccessPress 网站以破坏软件并感染更多的 WordPress 网站。

一旦管理员在他们的网站上安装了一个受感染的 AccessPress 产品,就会在主主题目录中添加一个新的“initialphp”文件,并将其包含在主“functionsphp”文件中。该文件包含一个 base64 编码的有效负载,它将 webshel l 写入“/wp-includes/varsphp”文件。恶意代码通过解码并将其注入“varsphp”文件来完成后门安装,实质上是让攻击者远程控制受感染的站点。

检测这种威胁的唯一方法是使用核心文件完整性监控解决方案,因为恶意软件会删除“initialphp”文件释放器以掩盖其踪迹。

我受到影响吗?

如果您在您的网站上安装了其中一个受感染的插件或主题,则删除/替换/更新它们不会根除任何可能通过它植入的 webshel l。

因此,建议网站管理员通过执行以下 *** 作来扫描他们的网站是否存在入侵迹象:

Jetpack 提供了以下 YARA 规则,可用于检查站点是否已被感染并检测 dropper 和已安装的 webshel l:

原文链接:PHP的93个WordPress插件有后门

archivephp不能那样调的。如果你想要做多个archive模板,然后分别调用采用这样的方法:

1、新建archive-Aphp archive-Bphp archive-Cphp

2、清空archivephp 然后复制加入下面的判断调用代码,并保存

<php

if ( is_category(array(4,8,9)) ) {

  include(TEMPLATEPATH '/archive-Aphp');

} elseif ( is_category(array(7,))){

  include(TEMPLATEPATH '/archive-Bphp');

} else {

  include(TEMPLATEPATH '/archive-Cphp');

}

>

备注:上面的“4,8,9”是分类目录的ID值。那段代码表示:根据不同的分类编号判断调用不同的archive模板。

希望能帮到你。

以上就是关于PHP的93个WordPress插件有后门全部的内容,包括:PHP的93个WordPress插件有后门、wordpress主题里面调用archive.php的问题、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9270745.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存