亦真亦假:技能分析WordPress黑帽SEO插件

[复制链接]
查看229 | 回复0 | 2038-1-19 11:14:07 | 显示全部楼层 |阅读模式
源码多多:亦真亦假:技能分析WordPress黑帽SEO插件
在Wordpress中,通常恶意步伐隐蔽在插件或主题中。他们形态各异,有的发送垃圾邮件,有的植入隐形链接……不外这类恶意软件原理很好明白,无非就是恶意插件中有网站管理员所必要的功能,然后网站管理员在没有颠末严谨确认便直接安装。
风趣的黑帽SEO插件
就在本周,我碰到一款典范的黑帽SEO插件,它实现的伎俩非常风趣。
该恶意插件焦点文就在网站root目次下。黑客通过使用该文件,将以下代码注入到Index.php文件中。
if ( file_exists( 'wp-core.php' ) ){ require_once( 'wp-core.php' ); }
像如许的Index.php注入看起来非常可疑,同时也告知昨们wp-core.php并没有被安装,由于这将破环Wordpress根本约定。
接下来,昨们就好悦目下wp-core.php文件吧。
分析wp-core.php文件
该文件大概有500多行代码,在其解释行中,提到该插件是为掩护Wordpress CMS免受Brute-force攻击而开辟的,而且说是使用302重定向来举行掩护,末了还提到必须第一个举行加载。
源码多多:亦真亦假:技能分析WordPress黑帽SEO插件
源码多多:亦真亦假:技能分析WordPress黑帽SEO插件
在该文件的中心部门我发现了“bootstrap”的代码
起首,他将“Bruteforce protection” 代码注入到wp-login.php.
在登录表单中参加onsubmit管理员并设置 “antibot_ajax” cookies。接着还添加了一个用以检测是否设置有cookies的代码,假如没有设置是不答应登录的。如许看起来好像真的是在做对抗呆板人的操纵掩护了用户,毫无恶意。
接着,昨们来看看“Auth 2nd level”代码:
楼主热帖

17

主题

0

帖子

34

积分

网站编辑

Rank: 8Rank: 8

积分
34