黑客劫持WordPress核心文件进行SEO Spam

hackers-insert-seo-spam-on-legitimate-sites-via-wordpress-core-files-507296-2

骗子会使用任何技术来进行诈骗。

Web安全服务提供商Sucuri上周披露了一个在WordPress网页使用SEO spam(搜索引擎垃圾技术)的新方法,该方法涉及/wp-includes/load.php文件(WordPress的一个核心文件)。

相比其他的CMS,WordPress占了很大的市场份额,而不安全的WordPress网站比比皆是,比如过期的插件、存在漏洞的主题或者管理员弱密等,黑客正是利用这些大量的不安全网站来侵入WordPress。

当获取目标权限后,黑客往往会把这些网站当做DDoS的bot、C&C、恶意软件下载点、托管恶意广告及劫持SEO结果等。

黑客通过劫持WordPress核心文件来完成这些肮脏的工作

黑客修改/wp-includes/load.php文件,Sucuri的研究人员Luke Leal表示:

“攻击者希望你将注意力集中在主题文件(例如header.php、footer.php)和安装在WordPress根目录的文件(如index.php、wp-load.php)。”

黑客修改/wp-includes/load.php文件来加载另一个文件/wp-admin/includes/class-wp-text.php,正常情况下,这个文件是不会在WordPress安装中出现的,而黑客却将其隐藏在核心文件的目录中,将其伪装成核心文件。

这样,当load.php被加载后,class-wp-text.php会加载所有SEO spam的内容,而SEO spam仅仅是针对谷歌搜索引擎抓取,正常访问者不会发现存在。这就解释了为什么网站在搜索结果中出现了(如下图所示),但是每个人访问网站时网站看上去都很正常。

同时,Leal对网站管理员给出了如下建议:

“在这一点上,我想说的是,人工审核被修改过的文件是非常耗时耗力的,这就是我们建议使用文件监控系统的原因。文件监控系统会提醒管理员新文件被创建(./wp-admin/includes/class-wp-text.php),并且会提醒核心文件被修改(./wp-includes/load.php),相比人工审计上千个WordPress文件,通过这个系统,就知道从哪个文件修复网站。”

hackers-insert-seo-spam-on-legitimate-sites-via-wordpress-core-files-507296-3

*来源:softpedia,转载请注明来自MottoIN

原创文章,作者:SecNews,如若转载,请注明出处:http://www.mottoin.com/news/87208.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code