您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > WordPress黑帽SEO插件的技術(shù)剖析
wp-core.php的主要功能就是管理 pharma-spam doorways。如果一個(gè)博客的URL有其特定的參數(shù)(比如“th”,類(lèi)似 http://www .example .com/?th=doryx+150mg+exclusivity)那么wp-core.php會(huì)將正常的博客內(nèi)容替換成垃圾內(nèi)容。
如果訪問(wèn)者不是機(jī)器人,而是來(lái)自搜索引擎。那么它會(huì)通過(guò)單獨(dú)的關(guān)鍵字,重定向到其他網(wǎng)站
在跳轉(zhuǎn)之前,惡意插件會(huì)設(shè)置一個(gè)相同命名的cookies作為URL參數(shù)。在接下來(lái)的100天內(nèi),相同的訪問(wèn)者如果再次打開(kāi)網(wǎng)頁(yè)依舊會(huì)進(jìn)行跳轉(zhuǎn)到其他頁(yè)面。
如果訪問(wèn)者沒(méi)有cookies,也不是從搜索引擎過(guò)來(lái)的。這樣的訪問(wèn)者所訪問(wèn)頁(yè)面就會(huì)顯示大量的垃圾內(nèi)容。
這些垃圾內(nèi)容就存儲(chǔ)在wp-admin/update-backup.db文件中
通用性
必須要提到一點(diǎn),盡管這是一個(gè)Wordpress插件,但是同樣可在其他PHP站點(diǎn)中運(yùn)行。唯一的區(qū)別只是WP-specific函數(shù)無(wú)法使用而已。
總結(jié)
總之這個(gè)插件真的很奇怪。它試圖將所有類(lèi)型的PHP站點(diǎn)作為目標(biāo),并將自身注入到index.php。但主要目標(biāo)還是Wordpress站點(diǎn)。
這樣就可以解釋為何以wp-core.php命名了,并且在Wordpress根目錄下也不是那么的顯眼,但是這個(gè)文件在Joomla 或者vBulletin搭建的網(wǎng)站下就顯得十分刺眼了。
wp-core.php文件很容易被安全性插件通過(guò)檢測(cè)Wordpress核心完整性然后查殺。為了分散使用者的注意,該插件包含有一些能優(yōu)化Wordpress的功能。
最后,最近經(jīng)常爆出Wordpress插件的漏洞,希望各位在使用各種插件的時(shí)候多仔細(xì)審查,免受無(wú)妄之災(zāi)。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)