欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務器

技術觀察

程序員要當心 PhpStudy被曝植入“后門”

近日,國內知名PHP調試環境程序集成包“PhpStudy軟件”被曝遭到黑客篡改并植入“后門”,該事件引起廣泛關注,亞信安全也對此進行了跟蹤和調查,亞信安全專家在PhpStudy 2016和2018兩個版本中同時發現了“后門”文件,該“后門”位于PhpStudy安裝目錄中php->ext中的php_xmlrpc.dll文件。目前,網絡中仍然有超過1500個存在“后門”的php_xmlrpc.dll文件,這些被植入后門的PhpStudy軟件通常隱藏在軟件下載站點和博客中。亞信安全將這些被篡改的后門文件命名為Backdoor.Win32.PHPSTUD.A。

PhpStudy軟件是國內的一款免費的PHP調試環境的程序集成包,通過集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款軟件一次性安裝,無需配置即可直接安裝使用,具有PHP環境調試和PHP開發功能,在國內有著近百萬PHP語言學習者、開發者用戶。

詳細分析

php_xmlrpc.dll文件分析

通過查看該庫文件的字符串,安全專家發現其包含了可疑的eval字符串。

該字符串所在的函數中通過調用PHP函數gzuncompress來解壓相關shellcode數據。同時安全專家查看該文件的數據節區,也發現存在一些加密的字符串。

通過進一步的分析,該函數解壓的shellcode是存放在C028到C66C區間內。

 

部分的shellcode硬編碼。

Shellcode后門分析

安全專家對其shellocde進一步處理,先將相關數據dump到新的文件中,然后利用python格式化字符串,在php中利用gzuncompress函數解壓。

解壓后的shellcode如下圖所示,是通過base64編碼的腳本。

Base64解密后的腳本內容如下,鏈接后門進行GET請求。

事件追蹤

亞信安全通過對多個版本文件的分析,安全專家發現被篡改的后門主要出現在php-5.2.17和php-5.4.45版本中。

安全專家同樣對沒有被篡改的php_xmlrpc.dll文件進行分析,亞洲服務器租用,發現此文件中并沒有eval等可疑的字符串調用。

正常文件

被篡改的文件

亞信安全教你如何防范

目前PhpStudy官方的最新版本中不存在此后門,請到官方網站下載更新最新版本軟件;

從正規網站下載軟件;

采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼;

亞信安全解決方案

亞信安全病毒碼版本15.383.60,云病毒碼版本15.383.71,全球碼版本15.383.00已經可以檢測,美國站群服務器,請用戶及時升級病毒碼版本。

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務器租用 夢飛云服務器租用 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 陵水| 岑溪市| 额济纳旗| 襄樊市| 中西区| 扎囊县| 上杭县| 镇远县| 阿鲁科尔沁旗| 杭州市| 云龙县| 邢台市| 满城县| 阿拉善左旗| 和田市| 鹿泉市| 扬州市| 阳信县| 安吉县| 商河县| 吉林市| 陵水| 喜德县| 新源县| 乐山市| 奉化市| 万载县| 栖霞市| 福建省| 民权县| 突泉县| 福清市| 昭平县| 万荣县| 东乡族自治县| 临夏市| 祥云县| 赤城县| 南宁市| 靖安县| 收藏|