wp-core.php的主要功能就是管理 pharma-spam doorways。如果一個博客的URL有其特定的參數(shù)(比如“th”,類似 http://www .example .com/?th=doryx+150mg+exclusivity)那么wp-core.php會將正常的博客內(nèi)容替換成垃圾內(nèi)容。
如果訪問者不是機器人,而是來自搜索引擎。那么它會通過單獨的關(guān)鍵字,重定向到其他網(wǎng)站
在跳轉(zhuǎn)之前,惡意插件會設(shè)置一個相同命名的cookies作為URL參數(shù)。在接下來的100天內(nèi),相同的訪問者如果再次打開網(wǎng)頁依舊會進行跳轉(zhuǎn)到其他頁面。
如果訪問者沒有cookies,也不是從搜索引擎過來的。這樣的訪問者所訪問頁面就會顯示大量的垃圾內(nèi)容。
這些垃圾內(nèi)容就存儲在wp-admin/update-backup.db文件中
通用性
必須要提到一點,盡管這是一個Wordpress插件,但是同樣可在其他PHP站點中運行。唯一的區(qū)別只是WP-specific函數(shù)無法使用而已。
總結(jié)
總之這個插件真的很奇怪。它試圖將所有類型的PHP站點作為目標,并將自身注入到index.php。但主要目標還是Wordpress站點。
這樣就可以解釋為何以wp-core.php命名了,并且在Wordpress根目錄下也不是那么的顯眼,但是這個文件在Joomla 或者vBulletin搭建的網(wǎng)站下就顯得十分刺眼了。
wp-core.php文件很容易被安全性插件通過檢測Wordpress核心完整性然后查殺。為了分散使用者的注意,該插件包含有一些能優(yōu)化Wordpress的功能。
最后,最近經(jīng)常爆出Wordpress插件的漏洞,希望各位在使用各種插件的時候多仔細審查,免受無妄之災(zāi)。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)