portfob.ru

Блог web безопасности
  • Главная
  • О блоге
Главная  /  SECURITY TIME • Мои записки  /  Как вирусы убивают скрипты сайта

Как вирусы убивают скрипты сайта

admin 22 октября, 2018 SECURITY TIME, Мои записки
JS/Redirector.NKN

Как это работает?

Причины заражения сайта могут быть различные. Хотелось рассказать о том, что если вовремя не принять профилактические меры по возможному предотвращению взлома, последствия могут быть очень плачевными.

По своему опыту, занимаясь лечением сайтов, я очень часто стал встречаться с таким моментом, как перезаписанные полностью легитимных JS-скриптов на свою вирусную вставку, предназначенную для редиректа.

Давайте рассмотрим участок кода того самого инструмента взломщика, который за это отвечает:

Вирусная сигнатура

Постараюсь расписать именно ключевые моменты для понимания. Итак.

PHP
1
2
3
$pos3=$path_info['extension']
 
if($pos3==="js"){$pos2=stripos($path_info['basename'],$file_j)

Идет проверка файла на наличие расширения js и, если таковое есть, идет проверка наличие буквы ‘j’ в наличие имени файла.

PHP
1
2
3
4
5
if($pos1===false){if($position==2){}else{chmod($path,0666)
 
file_put_contents($path,$text)
 
chmod($path,0444)

Далее, если файл не может прочитать (из-за установленных прав на файл), скрипт присваивает ему читабельные права 0666 и затем, с помощью функции file_put_contents, ПОЛНОСТЬЮ перезаписывает его и меняет права на 0444.

Тут вся основная суть проблемы в функции file_put_contents (о горе программист). Если раньше встречались зараженные сайты, где скрипты хотя бы в конец дописывались или в начало, то в данном примере, из-за отсутствие флага  FILE_APPEND файл перезаписывается полностью. В результате этого летит полностью функционал JS, и в условиях редиректа ни пользователь, ни админ, не может получить полноценный доступ к сайту. В таких случаях могут помочь только бэкапы/локальные копии сайта.

Возникают вопросы: что делать и как быть? Рассмотрим в следующей статье…

Previous Article
Next Article

Related Posts

  • Уязвимость в плагине PPOM for WooCommerce Pro version 23.2

    Уязвимость в плагине PPOM for WooCommerce Pro version 23.2

    22.09.2021
  • xss yandex map

    XSS в сервисе Яндекс-карты

    06.03.2020
  • Уводим клиентскую базу с “Клатч”

    28.11.2017

Рубрики

  • SECURITY TIME
    • BugTrack
    • Уязвимости
  • Мои записки
  • Прочие
  • Шпаргалки

Свежие записи

  • Шпаргалка по Burp Suite
  • Уязвимость в плагине PPOM for WooCommerce Pro version 23.2
  • Памятка по SQL-инъекциям
  • XSS в сервисе Яндекс-карты
  • Как вирусы убивают скрипты сайта
  • Символы, о значении которых мы и не догадывались
  • Уводим клиентскую базу с “Клатч”
  • Exploitation of the Vulnerability in Plugin for WordPress «Wordfence Security»
  • Как защитить сайт от копирования
  • Старое о главном – проблемы администраторов серверов
Tweets by winstrool
Home page of Winstrool |