2020年12月,Unit 42研究人员发现有攻击者尝试利用WordPress FILE Manager(文件管理器)插件中的文件get="_blank">上传漏洞。攻击者成功利用该漏洞可以以任意文件名和扩展上传任意文件,引发目标web
服务器
上的远程代码执行。
攻击者利用该漏洞利用来安装webshell,然后该webshell 被用来安装Kinsing恶意软件,该恶意软件会从H2miner 家族运行恶意加密货币挖矿机。Kinsing是用Golang编程语言开发的,最终的目标是用于容器环境中的加密货币劫持攻击。
CVE-2020-2513漏洞产生的原因是WordPress文件管理器插件将elFinder库的Connector.minimal.php.dist 文件扩展名改成了.php,所以该文件可以直接执行。但是因为该文件没有访问限制,因此任何浏览该web 服务器的用户都可以执行。该文件包含无需认证就上传文件到web服务器的机制。由于该漏洞,任何人都可以上传文件,因此恶意攻击者就利用该机制来上传webshell,可以用来进行下一步的恶意软件安装或加密货币挖矿活动。
研究人员调查发现被攻击的机器中有以下日志信息,其中发给Web服务器的HTTP POST请求有:
该请求用来上传webshell。研究人员进一步分析发现了恶意webshell:
从上图中可以发现,该webshell名为k.php,并提供了一个执行的命令。该webshell 本身非常简单,是在web 服务器上明文保存的,并且不含有任何的混淆和认证措施:
研究人员进一步分析返回给webshell k.php的HTTP GET请求,发现该命令调用了下载名为wpf.sh文件的curl 命令,并执行该文件。
研究人员从攻击者的C2 服务器中获得了该shell脚本,文件内容如下:
wpf.sh文件是一个使用wget下载Kinsing的脚本,给予该脚本执行权限,并执行。
研究人员发现了WordPress 文件管理器远程代码执行漏洞 CVE-2020-25213 的在野利用。攻击者利用该漏洞利用来安装Kinsing恶意软件,运行一个H2miner家族的恶意加密货币挖矿机。Kinsing的最终目标是用于容器环境的加密货币劫持攻击。
It’s so cold today yes ,it’s()colder than it was yesterday A some Bmore cvevr D much
D在此Much修饰比较级more
Xp挑战赛的结果怎么样了?
这个我知道 我知道!! Xp挑战赛是4月5号举行的国内首个网络攻防大赛,是为了测试各种安全软件来保护xp系统的程度,各种版本的安全软件将面对全球200多名黑客的挑战,能够坚持到最终的黑客将会得到丰厚的奖金,目前最新赛况360 XP盾甲版成功拦截了5个漏洞,防护成功率为50%,其中CVE-2013-3897、CVE-2013-1347等漏洞均未成功防护。 腾 讯电脑管家表现出众,拦截了10个所有测试漏洞,防护成功率为100%;金山防护盾仅错失1个漏洞,防护成功率为90%。
方正Apabi Reader的CEB文件如何破解?
在CEBVoucher文件夹里还有一个与你下载的图书相关的文件,扩展名是用二进制编辑软件(如FlexHEX)打开它,不长,慢慢看,里面有你下载的时间(starttime)和终止时间(timeouttime),把后者对应的时间改了就好了。我都是改成2050
发表评论