wp-core.php的主要功能就是管理 pharma-spam doorways。如果一個(gè)博客的URL有其特定的參數(shù)(比如“th”,類似 http://www .example .com/?th=doryx+150mg+exclusivity)那么wp-core.php會(huì)將正常的博客內(nèi)容替換成垃圾內(nèi)容。
如果訪問者不是機(jī)器人,而是來自搜索引擎。那么它會(huì)通過單獨(dú)的關(guān)鍵字,重定向到其他網(wǎng)站
在跳轉(zhuǎn)之前,惡意插件會(huì)設(shè)置一個(gè)相同命名的cookies作為URL參數(shù)。在接下來的100天內(nèi),相同的訪問者如果再次打開網(wǎng)頁依舊會(huì)進(jìn)行跳轉(zhuǎn)到其他頁面。
如果訪問者沒有cookies,也不是從搜索引擎過來的。這樣的訪問者所訪問頁面就會(huì)顯示大量的垃圾內(nèi)容。
這些垃圾內(nèi)容就存儲(chǔ)在wp-admin/update-backup.db文件中
通用性
必須要提到一點(diǎn),盡管這是一個(gè)Wordpress插件,但是同樣可在其他PHP站點(diǎn)中運(yùn)行。唯一的區(qū)別只是WP-specific函數(shù)無法使用而已。
總結(jié)
總之這個(gè)插件真的很奇怪。它試圖將所有類型的PHP站點(diǎn)作為目標(biāo),并將自身注入到index.php。但主要目標(biāo)還是Wordpress站點(diǎn)。
這樣就可以解釋為何以wp-core.php命名了,并且在Wordpress根目錄下也不是那么的顯眼,但是這個(gè)文件在Joomla 或者vBulletin搭建的網(wǎng)站下就顯得十分刺眼了。
wp-core.php文件很容易被安全性插件通過檢測(cè)Wordpress核心完整性然后查殺。為了分散使用者的注意,該插件包含有一些能優(yōu)化Wordpress的功能。
最后,最近經(jīng)常爆出Wordpress插件的漏洞,希望各位在使用各種插件的時(shí)候多仔細(xì)審查,免受無妄之災(zāi)。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)