IT之家 6 月 7 日消息,網(wǎng)絡(luò)安全公司 Akamai 于 6 月 5 日發(fā)布博文,黑客近期再次利用 2018 年曝光的漏洞,攻擊 ThinkPHP 應(yīng)用程序安裝名為 Dama 的持久性后門殼層(web shell)。
ThinkPHP 是一個(gè)免費(fèi)開源的,快速、簡單的面向?qū)ο蟮妮p量級 PHP 開發(fā)框架,是為了敏捷 WEB 應(yīng)用開發(fā)和簡化企業(yè)應(yīng)用開發(fā)而誕生的,在國內(nèi)比較盛行。
IT之家附上本次黑客利用的漏洞如下:
CVE-2018-20062:
2018 年 12 月修復(fù),存在于 NoneCMS 1.3 中,遠(yuǎn)程攻擊者可以通過精心設(shè)計(jì)的過濾器參數(shù)執(zhí)行任意 PHP 代碼。
CVE-2019-9082
影響開源 BMS 1.1.1 中使用的 ThinkPHP 3.2.4 及更早版本,是一個(gè)于 2019 年 2 月解決的遠(yuǎn)程命令執(zhí)行問題。
在這次攻擊活動(dòng)中,攻擊者利用這兩個(gè)漏洞執(zhí)行遠(yuǎn)程代碼,影響目標(biāo)端點(diǎn)上的底層內(nèi)容管理系統(tǒng)(CMS)。
具體地說,攻擊者利用這些漏洞下載了一個(gè)名為“public.txt”的文本文件,而這個(gè)文件實(shí)際上是經(jīng)過混淆的 Dama 后門殼層,保存為“roeter.php”。
該后門殼層會下載相關(guān)攻擊腳本,使用密碼“admin”進(jìn)行簡單的身份驗(yàn)證步驟,實(shí)現(xiàn)遠(yuǎn)程控制服務(wù)器。
設(shè)備一旦感染 Dama 后門殼層,攻擊者入侵服務(wù)器上的文件系統(tǒng)、上傳文件和收集系統(tǒng)數(shù)據(jù),幫助其提升至 root 權(quán)限。
它還可以執(zhí)行網(wǎng)絡(luò)端口掃描、訪問數(shù)據(jù)庫,以及繞過禁用的 PHP 功能執(zhí)行 shell 命令。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。