wp_footer exploit спам ссылки в footer-e блогов на Wordpress

Был такой спам - эксплойт wordpress-a лепивший кучу ссылок в футере блога-жертвы, но эксплойт был на самом деле куда опаснее спам ссылок, по сути своей он позволял злоумышленникам запускать любой php-код на сайте жертвы. При этом использовалась комбинация функций base64(), eval()


Что происходит? Обычно эту уязвимость использовали для размещения спам ссылок в футере



Результат использованного эксплойта - куча спама в коде


Обнаружить у себя этот спам очень просто:

Либо прописываем в firefox-е вместо User Agent - “Googlebot/2.1 (+http://www.googlebot.com/bot.html)”. Типа для продвинутых.


Cсылки вставляются с помощью функции wp_footer(). Потомудля быстрого исправления, достаточно ее закомментировать в footer.php.(она редко кем используется)

Но проблему надо решать комплексно, ибо уязвимость достаточно серьезная и если вы у себя нашли что-то подобное не поленитесь прочешите всё что только можно.

В идеале необходимо сделать поиск по всем файлам Вордпресса таких строк: base64 (рядом с кучей непонятных символов) — рядом должно быть что-то вроде eval

Именно функция eval() позволяет запускать произвольный код на вашем блоге и потому она так опасна.


Подробно эксплойт и борьба с ним описаны на : http://cssing.org.ua/2008/06/01/wp-footer-exploit

на главную



Архив работы

agplr
2009-03-27 23:29:20
agplr.org.ua
Газпромпроект
2009-03-27 23:26:11
gpp.com.ua


agropartner
2009-03-27 23:23:00
/agropartner/
Британка немного о кошках
2009-02-26 22:55:47
britanka.com.ua
ФФЕА
2009-01-23 19:45:26
ffea.crimea.ua
ПППЛ
2008-12-22 00:43:02
pppl.org.ua
ООО АССА-В
2008-12-22 00:00:13
assa-v.com.ua