• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

بازیگران دروپال هنوز هم مورد حمله بازیگران Drupalgeddon2 قرار ندارند

اکتبر 8, 2019 by کانکشن هوشمند

 Drupal logo "title =" logoup Drupal "/> </div>
<ul>
<li><strong> سیستم های دروپال بدون درپوش با استفاده از بدافزارهای قدرتمند و بر اساس یک نقص یک ساله مورد هدف قرار می گیرند. </strong></li>
<li><strong> بازیگران چندین نمونه تخصصی PoC را در اختیار دارند ، با تمرکز نسخه 7 یا 8. </strong></li>
<li><strong> کد این بدافزار به شدت مبهم است ، و درون یک پرونده GIF پنهان می شود. </strong></li>
</ul>
<p> براساس گزارشی از Akamai ، بازیگران هنوز در حال افزایش آسیب پذیری اجرای کد از راه دور در CMS دروپال هستند. این نقص با حمل شناسه "CVE-2018-7600" وصله می شود ، این نقص به مهاجمان اجازه می دهد تا یک درخواست ویژه AJAX را بفرستند که زمینه های مختلفی را هدف قرار دهد ، و در نتیجه اجرای خودسرانه کد ارسال شود. کد اثبات مفهوم برای این کار در 12 آوریل 2018 منتشر شد ، و بازیگران مخرب از آن به عنوان پایه ای استفاده می کنند تا حملات خود را بر علیه نصب های CMS بدون استفاده Drupal انجام دهند.از آن زمان ، نمونه های بیشتری از PoC در طبیعت کشف شدند و دروپال را هدف قرار دادند. مشخصات 7 یا دروپال 8 ical. </p>
<p> "Drupalgeddon2" ، به عنوان این آسیب پذیری قدیمی لقب گرفته است ، بیشتر برای کاشت Cryptominers مورد استفاده قرار می گرفت ، اما در برخی موارد ، از آن برای حملات تصرف سایت ، بارگذاری پوسته وب و عملیات معکوس پوسته نیز استفاده می شد. در حال حاضر ، محققان آکامایی گزارش دادند که آنها حمله هایی را انجام داده اند که کدی را اجرا می کنند که درون یک پرونده .gif تعبیه شده است که دارای نام "index.inc.gif" است. محققان پس از تحلیل الگوهای حمله ، هیچ نشانه ای از هدف قرار دادن زمینه ها یا صنایع خاص پیدا نکردند ، اما عموماً به سمت وب سایت های پرمصرف هدایت می شوند. پرونده مخرب GIF ظاهراً در یک وب سایت bodysurfing مستقر در برزیل میزبان است ، اما این تقریباً به طور قطع مورد سازش است و نه یک نقطه شروع مستقیم. </p>
<p> پس از بازرسی بیشتر از دستوراتی که GIF در تلاش است تا آن را اجرا کند. محققان چندین بار تلاش كردند تا نصبهای قبلی و پروندههای پیكربندی را حذف كنند. کد PHP دارای کدگذاری فشرده سازی gzip ، rot13 و رمزگذاری base64 است ، بنابراین سطح مشخصی از انسداد ادامه دارد. پس از رمزگشایی لایه دوم دستورات ، بدافزارهایی که در متغیر پایگاه داده $ ذخیره شده اند ، دست به دست می شوند ، اجرای چندین کارکرد را امکان پذیر می کند. مثالهایی از جمله اسکن اعتبارنامه ، نمایش پرونده های پیکربندی MySQL ، ارسال ایمیل به داده های حساس به بازیگر ، راه اندازی یک پوسته وب ، تغییر نام فایل ها ، نمایش اطلاعات سیستم ، ارسال دستورات سیل SQL و موارد دیگر. </p>
<figure id=

Filed Under: drupal, Malware, News, Software vulnerability, vulnerability Tagged With: Drupalgeddon2, بازیگران, حمله, دروپال, قرار, مورد, ندارند, هم, هنوز

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم