2013年5月,SCANV网站安全中心曾经响应过ECShop网店程序的后门事件,本以为此事已了,不料在近日,又有安全研究人员在漏洞平台Wooyun上发现了ECShop补丁的后门代码。
经SCANV网站安全研究人员分析发现,这一次的后门代码存在于一个编号为273utf8_patch006的历史补丁文件包中。骇客将补丁包里的(\admin\privilege.php)文件后,插入了一段记录后台用户及密码等信息的代码,并发送到一个由黑客控制的服务器上。值得注意的是,SCANV安全研究人员在分析前两次补丁后门代码里并没有发现本次的后门代码,因此,本次后门事件可能发生在前两次之前。
通过进一步分析发现“马赛克]/”网站实际是被黑客入侵控制的网站(“肉鸡”),而且黑客用来收集密码等信息的文件目录还可以“历遍文件”,如图:
1、使用ecshoop的朋友,核对公布的域名,并查看文件\admin\privilege.php内容,搜索关键词“w2.php”。如果找到提到的恶意代码,请直接删除后保存。
SCANV网站安全中心在此提醒广大,为自己Web程序下载补丁文件时一定要做相应的检查,哪怕该补丁文件是从网站上下载的,也有可能感染恶意后门。正在使用该网店程序的可登录:给自己的ECShop站点做个安全检测,平时可经常登录SCANV网站安全中心,以便第一时间了解自己网站的安全情况。
每日头条、业界资讯、热点资讯、爆料,全天微博播报。各种爆料、内幕、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb微博期待您的关注。
本文由 790游戏(www.790.kim)整理发布
网友评论 ()条 查看