設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

6 年前 ThinkPHP 框架漏洞再成黑客手中武器,用于安裝 Dama 惡意軟件

2024/6/7 11:31:44 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 6 月 7 日消息,網(wǎng)絡(luò)安全公司 Akamai 于 6 月 5 日發(fā)布博文,黑客近期再次利用 2018 年曝光的漏洞,攻擊 ThinkPHP 應(yīng)用程序安裝名為 Dama 的持久性后門殼層(web shell)。

ThinkPHP 是一個(gè)免費(fèi)開源的,快速、簡單的面向?qū)ο蟮妮p量級 PHP 開發(fā)框架,是為了敏捷 WEB 應(yīng)用開發(fā)和簡化企業(yè)應(yīng)用開發(fā)而誕生的,在國內(nèi)比較盛行。

IT之家附上本次黑客利用的漏洞如下:

CVE-2018-20062:

2018 年 12 月修復(fù),存在于 NoneCMS 1.3 中,遠(yuǎn)程攻擊者可以通過精心設(shè)計(jì)的過濾器參數(shù)執(zhí)行任意 PHP 代碼。

CVE-2019-9082

影響開源 BMS 1.1.1 中使用的 ThinkPHP 3.2.4 及更早版本,是一個(gè)于 2019 年 2 月解決的遠(yuǎn)程命令執(zhí)行問題。

在這次攻擊活動(dòng)中,攻擊者利用這兩個(gè)漏洞執(zhí)行遠(yuǎn)程代碼,影響目標(biāo)端點(diǎn)上的底層內(nèi)容管理系統(tǒng)(CMS)。

具體地說,攻擊者利用這些漏洞下載了一個(gè)名為“public.txt”的文本文件,而這個(gè)文件實(shí)際上是經(jīng)過混淆的 Dama 后門殼層,保存為“roeter.php”。

該后門殼層會下載相關(guān)攻擊腳本,使用密碼“admin”進(jìn)行簡單的身份驗(yàn)證步驟,實(shí)現(xiàn)遠(yuǎn)程控制服務(wù)器。

設(shè)備一旦感染 Dama 后門殼層,攻擊者入侵服務(wù)器上的文件系統(tǒng)、上傳文件和收集系統(tǒng)數(shù)據(jù),幫助其提升至 root 權(quán)限。

它還可以執(zhí)行網(wǎng)絡(luò)端口掃描、訪問數(shù)據(jù)庫,以及繞過禁用的 PHP 功能執(zhí)行 shell 命令。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:ThinkPHP,安全網(wǎng)絡(luò)

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知