您现在的位置是:测试开发营 > 数据库
攻击者利用废弃的WordPress插件,对网站进行后门攻击
测试开发营2025-11-26 22:05:19【数据库】0人已围观
简介攻击者正在使用Eval PHP,一个过时的WordPress插件,通过注入隐蔽的后门来破坏网站。Eval PHP是一个废弃的WordPress插件,它允许网站管理员在WordPress网站的页面和文章
攻击者正在使用Eval PHP ,攻击攻击一个过时的用废WordPress插件 ,通过注入隐蔽的对进行后门来破坏网站 。
Eval PHP是网站一个废弃的WordPress插件 ,它允许网站管理员在WordPress网站的后门页面和文章中嵌入PHP代码,然后在浏览器中打开页面时执行该代码。攻击攻击
该插件在过去十年中没有更新,用废被默认为是建站模板对进行废弃软件,但它仍然可以通过WordPress的网站插件库下载 。
据网站安全公司Sucuri称 ,后门使用Eval PHP在WordPress页面上嵌入恶意代码的攻击攻击迹象在2023年4月激增,现在WordPress插件平均每天有4000个恶意安装。用废
与传统的对进行后门注入相比,这种方法的网站主要优点是 ,模板下载Eval PHP可以被重新使用 ,后门以重新感染被清理过的网站,而且相对隐蔽。

在过去几周检测到的PHP代码注入为攻击者提供了一个后门,使攻击者对被攻击的网站具有远程代码执行能力。
恶意代码被注入到目标网站的数据库中,特别是服务器租用 "wp_posts "表中 。这使得它更难被发现 ,因为它逃避了标准的网站安全措施,如文件完整性监控 、服务器端扫描等 。
为了做到这一点,攻击者使用一个被破坏的或新创建的管理员账户来安装Eval PHP,允许他们使用[evalphp]短代码将PHP代码插入被破坏网站的页面中。源码库
一旦代码运行,则将后门(3e9c0ca6bbe9.php)放置在网站根部 。后门的名称在不同的攻击中可能有所不同。
恶意的Eval PHP插件安装是由以下IP地址触发的 :
91.193.43.15179.137.206.177212.113.119.6该后门不使用POST请求进行C2通信以逃避检测 ,相反 ,它通过cookies和GET请求传递数据 ,没有可见参数 。源码下载
Sucuri强调有必要将旧的和未维护的插件除名,因为威胁者很容易滥用这些插件来达到恶意目的 ,并指出Eval PHP并不是唯一有风险的插件 。
在WordPress插件库删除该插件之前,建议网站调整他们的管理面板 ,保持他们的亿华云WordPress安装是最新版本,并使用Web应用防火墙。
很赞哦!(66439)
相关文章
- 黑客正利用 VMWare 漏洞攻击 ESXi 服务器并传播勒索软件
- OPPOR11扬声器的音质表现如何?(OPPOR11扬声器的设计与技术特点详解)
- 揭秘神秘的65q1n(探寻65q1n的真相)
- 拍立得效果如何?——记录生活的瞬间(拍立得相机的特点与优势)
- 攻击面管理(ASM)技术关键功能与选型建议
- iPadPro美版(探索iPadPro美版的强大功能和创作潜能)
- 蓝魔i9s平板电脑(高性能处理器与精美设计,满足您的多样需求)
- 联想A780e(性能卓越,功能全面,为你带来全新的智能体验)
- 成千上万的客户投诉特斯拉 FSD 在线数据泄漏问题
- Deebot机器人的优势与应用领域(探索Deebot机器人在家庭和商业环境中的各种应用场景)






