安云网 - AnYun.ORG | 专注于网络信息收集、网络数据分享、网络安全研究、网络各种猎奇八卦。
当前位置: 安云网 > WordPress技巧 > 亦真亦假:技术剖析WordPress黑帽SEO插件

亦真亦假:技术剖析WordPress黑帽SEO插件

时间:2015-03-22来源: 作者:鸢尾点击:
在Wordpress中,通常恶意程序隐藏在插件或主题中。他们形态各异,有的发送垃圾邮件,有的植入隐形链接……不过这类恶意软件原理很好理解,无非就是恶意插件中有网站管理员所需要的功能,然后网站管理员在没有经过严谨…

在Wordpress中,通常恶意程序隐藏在插件或主题中。他们形态各异,有的发送垃圾邮件,有的植入隐形链接……不过这类恶意软件原理很好理解,无非就是恶意插件中有网站管理员所需要的功能,然后网站管理员在没有经过严谨确认便直接安装。 //安云网,anyun.org

有趣的黑帽SEO插件 //copyright AnYun.ORG

就在本周,我遇到一款典型的黑帽SEO插件,它实现的手法十分有趣。 //安云网,anyun.org

‍该恶意插件核心文就在网站root目录下。黑客通过利用该文件,将以下代码注入到Index.php文件中。

//本文来自安云网

if ( file_exists( 'wp-core.php' ) ){ require_once( 'wp-core.php' ); }
//安云网咨询系统

像这样的Index.php注入看起来十分可疑,同时也告知我们wp-core.php并没有被安装,因为这将破环Wordpress基本约定。

//安云网,anyun.org

接下来,我们就好好看下wp-core.php文件吧。 //内容来自安云网

‍分析‍wp-core.php文件 //ANYUN.ORG

该文件大概有500多行代码,在其注释行中,提到该插件是为保护WordpressCMS免受Brute-force攻击而开发的,并且说是利用302重定向来进行保护,最后还提到必须第一个进行加载。

//安云网,anyun.org

//copyright AnYun.ORG

在该文件的中间部分我发现了“bootstrap”的代码

//ANYUN.ORG

首先,他将“Bruteforceprotection”代码注入到wp-login.php.

//copyright AnYun.ORG

//内容来自安云网

在登录表单中加入onsubmit管理员并设置 “antibot_ajax” cookies。接着还添加了一个用以检测是否设置有cookies的代码,如果没有设置是不允许登录的。这样看起来似乎真的是在做对抗机器人的操作保护了用户,毫无恶意。

//安云网咨询系统

接着,我们来看看“Auth2ndlevel”代码: //内容来自安云网

//内容来自安云网

这个看起来更加可疑,其注入了一段加密了代码。我们进行了解密,惊奇的发现这段代码也很正常。正如插件作者在开头备注中所说的一样,这是进行第二次验证。如果登录名和密码是有效的,就会向WP数据库检索用户邮箱,[email protected],最后要求验证该邮箱。

//安云网咨询系统

//安云网咨询系统

所以,即使机器人支持Javascript以及cookies,并且幸运的通过了第一层反机器人保护,在第二层也是会失败的,因为第二层保护是需要对邮箱进行验证的。这样即使是有人盗取了你的Wordpress密码,如果没有进行邮箱确认也是无法登录的。
//内容来自AnYun.ORG

用户对电子邮箱地址进行确认过后,会有一个额外的设置步骤,对WP_FLV_EMAIL_CONFIRMEDcookie设置为保存1000天,所以他们不需要每次登录都进行邮箱验证。 //本文来自安云网

最后的“bootstrap”部分,包含了将wp-core.php注入到index.php的代码(你可以在文章的开头看到)。它能够确保 “bruteforceprotection”一直都能够使用,如果wp-login.php中的代码被移除,它能够自己进行修复。

//本文来自安云网

//安云网咨询系统

如果我们忘记通过非常规方式向Wordpress添加功能,这段代码确实能够起到强有力的保护机制。当然,这并非看上去那么完美,对于那些有针对性的攻击起到的作用并不大,特别是当攻击者了解这个保护机制以后。但是无法否认的是,这个保护机制确实会为站长解决一些不必要的麻烦,至少这个保护机制能够防止目前95%的自动化枚举攻击。 //安云网,anyun.org

讲了半天,难道这个插件真真正正的是一款不可多得的优秀插件?我会告诉你wp-core.php中500多行的代码中有关“bootstrap”的代码不足100行?那么剩下的80%代码都是做什么的呢?

//ANYUN.ORG

wp-core.php中的恶意代码

//内容来自AnYun.ORG

那么剩下的那80%代码都是没有保护作用的。

//ANYUN.ORG

举个例子,它可以显示所有存储在Wordpress数据库中的电子邮箱,如果不需要授权就可以提取邮箱地址,之前的保护也就变得毫无意义了。 //内容来自安云网

同时,还安装有一个开放的重定向器。现在黑客就可以向使用了“bruteforceprotection”的网站站长发送垃圾邮件了,钓鱼再或者对网站访客进行重定向到一个黑客指定的网站。

//本文来自安云网

实例演示
//ANYUN.ORG

‍wp-core.php的主要功能就是管理 pharma-spamdoorways。如果一个博客的URL有其特定的参数(比如“th”,类似 http://www.example.com/?th=doryx+150mg+exclusivity)那么wp-core.php会将正常的博客内容替换成垃圾内容。
如果访问者不是机器人,而是来自搜索引擎。那么它会通过单独的关键字,重定向到其他网站 //安云网咨询系统

//安云网,anyun.org

在跳转之前,恶意插件会设置一个相同命名的cookies作为URL参数。在接下来的100天内,相同的访问者如果再次打开网页依旧会进行跳转到其他页面。
//ANYUN.ORG

如果访问者没有cookies,也不是从搜索引擎过来的。这样的访问者所访问页面就会显示大量的垃圾内容。 //安云网咨询系统

这些垃圾内容就存储在wp-admin/update-backup.db文件中 //copyright AnYun.ORG

通用性

//copyright AnYun.ORG

‍必须要提到一点,尽管这是一个Wordpress插件,但是同样可在其他PHP站点中运行。唯一的区别只是WP-specific函数无法使用而已。

//copyright AnYun.ORG

总结
//ANYUN.ORG

总之这个插件真的很奇怪。‍它试图将所有类型的PHP站点作为目标,并将自身注入到index.php。但主要目标还是Wordpress站点。

//内容来自AnYun.ORG

这样就可以解释为何以wp-core.php命名了,并且在Wordpress根目录下也不是那么的显眼,但是这个文件在Joomla或者vBulletin搭建的网站下就显得十分刺眼了。 //内容来自安云网

wp-core.php文件很容易被安全性插件通过检测Wordpress核心完整性然后查杀。为了分散使用者的注意,该插件包含有一些能优化Wordpress的功能。 //本文来自安云网

最后,最近经常爆出Wordpress插件的漏洞,希望各位在使用各种插件的时候多仔细审查,免受无妄之灾。

//安云网咨询系统

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
相关内容
推荐内容