6 年前ThinkPHP 漏洞再成黑客手中武器,用于安装 Dama 恶意软件
網絡安全公司Akamai在6月5日发表一篇文章, 黑客最近又利用2018年暴露的漏水攻击JinkPHPP应用程序, 安装一个称为Dama的耐久的后门外壳(web? shell)。
TinkPHP是一个自由、开放源码、快速、简单、面向目标、轻巧的PHP发展框架,由灵活WEB应用开发和简化企业应用开发产生,在该国更为普遍。
这名黑客将下列漏洞附在信息技术之家:
CVE-2018-20062:
远程攻击者于2018年12月在NoneCMS 1.3中修复后,可以通过精心设计的过滤参数执行任何PHP代码。
CVE-2019-9082
2019年2月解决的远程指令执行问题影响到TinkPHPP 3.2.4和开放源码BMS 1.1.1中使用的早期版本。
在袭击期间,袭击者利用这两个漏洞执行远程代码,以影响目标端点的底部内容管理系统。
具体而言,袭击者利用这些漏洞下载了一个名为 " public.txt " 的文本文件,事实上这是一个混乱的后门外壳,作为 "roeter.php " 保存。
后门外壳下载了相关的攻击脚本,并使用密码 " admin " 进行简单的识别步骤,以实现服务器的远程控制。
设备感染Dama后门炮弹后,攻击者侵入服务器上的档案系统,上传了档案,收集了系统数据,以帮助其升级根特权。
它还可以进行网络端口扫描,访问数据库,绕过残疾人PHP执行空壳命令。
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。