高傲的官方,HDWiki后门八卦
高傲的官方
5月7号我们安全研究团队发现HDWiki后门,电话反馈给官方,先后几次,官方态度实在不敢恭维:冷漠、淡定。到现在居然还未见任何后门修复行动,官方的版本还存在后门!这简直就是耻辱,官方如此的高傲,完全不把用户的利益放在第一位。
相比之下5月3号响应的emlog后门,emlog的官方态度之好,行动之快,这种官方,值得口碑宣传。
HDWiki与emlog后门检测、详情、解决方案请查看:
http://www.scanv.com/tools/
背后的一些八卦
1.
我们调查发现,HDWiki后门影响了上百网站,并在持续增加,同时发现DedeCMS也中招了,不过并非官方版本,估计是一些提供源码下载的站点被搞,现在还没直接证据。
建议大家下载源码从官方下载,会更靠谱一些。
同时建议多关注SCANV的动态,包括我们这个微信消息,我们正在想办法给出更完美的解决方案。
2.
这次HDWiki后门与emlog后门功能都一样:
1. 远程执行任意命令;
2. 盗取管理员账号密码;
不过技巧不太一样,通过相关调查分析,可能出自同一团队之手。关于后门技巧,可以看看freebuf上新出的一篇文章“那些强悍的PHP一句话后门”:
http://www.freebuf.com/articles/web/9396.html
3.
我们团队估计“后门”还存在于其他Web应用中,可能隐蔽性会更强,这个需要引起安全行业的一致重视,站长朋友们也请关注自己网站的异常情况。
更强悍的后门
除了Web应用层面的后门。对于高级黑客来说,会想办法留下一些更隐蔽更强悍的后门,比如Web容器层面的、操作系统层面的、第三方js层面的。
这简直就是网站的噩梦。
freebuf上这篇文章值得一看“[更新后门样本]Darkleech木马升级:可能是最精良的apache后门”:
http://www.freebuf.com/news/9133.html
最后,再次鄙视下这样不把用户安全放在眼里的官方。研发团队根本没安全意识,历史上出现那么多漏洞,现在还是漏洞百出,态度还如此之差!
----------分割线----------
这里的文章都首发在我们的官方微信:网站安全中心(ID:wangzhan_anquan),我们会持续性的进行安全科普,大家有什么问题可以在微信里给我们留言,我们会认真对待每份留言,并在下次发文时进行必要的解答。如果大家有什么安全八卦也欢迎投稿给我们。
科普改变世界,我们一起努力让这个互联网更好更安全吧!
本文由知道创宇安全研究团队-余弦撰写。
一条评论
1.你们辛苦了
2.其实个人觉得你们打电话通知比wooyun发邮件有时候由于wooyun自己的技术故障邮件通知不到就以为官方忽略而默认公开漏洞更接近“负责任的漏洞披露流程”
3.那些漠视安全的企业总有一天会死在安全上的,只是早晚而已。