开源网店ECShop又见后门 补丁程序再遭感染
    ECShop是很多站长喜欢用的网店程序,其V2.7.3版本用户甚众。

    2013年5月,SCANV网站安全中心曾经响应过ECShop网店程序的后门事件,本以为此事已了,不料在近日,又有安全研究人员在漏洞平台Wooyun上发现了ECShop官方补丁的后门代码。

    经SCANV网站安全研究人员分析发现,这一次的后门代码存在于一个编号为273utf8_patch006的历史补丁文件包中。骇客将补丁包里的(\admin\privilege.php)文件篡改后,插入了一段记录后台用户及密码等信息的代码,并发送到一个由黑客控制的服务器上。值得注意的是,SCANV安全研究人员在分析前两次补丁后门代码里并没有发现本次的后门代码,因此,本次后门事件可能发生在前两次篡改之前。

    本次骇客植入的后门代码:

    文件\admin\privilege.php代码113-114行: 

    通过进一步分析发现“http://[马赛克]/”网站实际是被黑客入侵控制的网站(“肉鸡”),而且黑客用来收集密码等信息的文件目录还可以“历遍文件”,经过SCANV网站安全研究人员的下载并去重,发现大概有90个域名网站受影响。
返回>>