網(wǎng)絡(luò)安全公司 Akamai 于 6 月 5 日發(fā)布博文,黑客近期再次利用 2018 年曝光的漏洞,攻擊 ThinkPHP 應(yīng)用程序安裝名為 Dama 的持久性后門殼層(web shell)。
ThinkPHP 是一個免費開源的,快速、簡單的面向?qū)ο蟮妮p量級 PHP 開發(fā)框架,是為了敏捷 WEB 應(yīng)用開發(fā)和簡化企業(yè)應(yīng)用開發(fā)而誕生的,在國內(nèi)比較盛行。
IT之家附上本次黑客利用的漏洞如下:
CVE-2018-20062:
2018 年 12 月修復(fù),存在于 NoneCMS 1.3 中,遠程攻擊者可以通過精心設(shè)計的過濾器參數(shù)執(zhí)行任意 PHP 代碼。
CVE-2019-9082
影響開源 BMS 1.1.1 中使用的 ThinkPHP 3.2.4 及更早版本,是一個于 2019 年 2 月解決的遠程命令執(zhí)行問題。
在這次攻擊活動中,攻擊者利用這兩個漏洞執(zhí)行遠程代碼,影響目標端點上的底層內(nèi)容管理系統(tǒng)(CMS)。
具體地說,攻擊者利用這些漏洞下載了一個名為“public.txt”的文本文件,而這個文件實際上是經(jīng)過混淆的 Dama 后門殼層,保存為“roeter.php”。
該后門殼層會下載相關(guān)攻擊腳本,使用密碼“admin”進行簡單的身份驗證步驟,實現(xiàn)遠程控制服務(wù)器。
設(shè)備一旦感染 Dama 后門殼層,攻擊者入侵服務(wù)器上的文件系統(tǒng)、上傳文件和收集系統(tǒng)數(shù)據(jù),幫助其提升至 root 權(quán)限。
它還可以執(zhí)行網(wǎng)絡(luò)端口掃描、訪問數(shù)據(jù)庫,以及繞過禁用的 PHP 功能執(zhí)行 shell 命令。
文章內(nèi)容僅供閱讀,不構(gòu)成投資建議,請謹慎對待。投資者據(jù)此操作,風險自擔。
近日,德國柏林國際電子消費品展覽會(IFA2024)隆重舉辦。憑借在核心技術(shù)、產(chǎn)品設(shè)計及應(yīng)用方面的創(chuàng)新變革,全球領(lǐng)先的智能終端企業(yè)TCL實業(yè)成功斬獲兩項“IFA全球產(chǎn)品設(shè)計創(chuàng)新大獎”金獎,有力證明了其在全球市場的強大影響力。
近日,中國家電及消費電子博覽會(AWE 2024)隆重開幕。全球領(lǐng)先的智能終端企業(yè)TCL實業(yè)攜多款創(chuàng)新技術(shù)和新品亮相,以敢為精神勇闖技術(shù)無人區(qū),斬獲四項AWE 2024艾普蘭大獎。
“以前都要去窗口辦,一套流程下來都要半個月了,現(xiàn)在方便多了!”打開“重慶公積金”微信小程序,按照提示流程提交相關(guān)材料,僅幾秒鐘,重慶市民曾某的賬戶就打進了21600元。
由世界人工智能大會組委會、上海市經(jīng)信委、徐匯區(qū)政府、臨港新片區(qū)管委會共同指導(dǎo),由上海市人工智能行業(yè)協(xié)會聯(lián)合上海人工智能實驗室、上海臨港經(jīng)濟發(fā)展(集團)有限公司、開放原子開源基金會主辦的“2024全球開發(fā)者先鋒大會”,將于2024年3月23日至24日舉辦。