详细内容或原文请订阅后点击阅览
ThinkPHP 网络攻击浪潮:Dama - 开发者的新问题
使用多长时间的漏洞来安装新的 Web shell。
来源:安全实验室新闻频道使用多长时间的漏洞来安装新的 Web shell。
Akamai 专家报告称,针对中国 PHP 框架 ThinkPHP 的易受攻击实例的网络攻击有所增加,其目的是安装 Dama Web shell。
阿卡迈 报告 PHP ThinkPHPDama 允许黑客继续利用受感染的系统,将其转变为基础设施的一部分以逃避检测。 2023 年 10 月记录了第一个活动迹象。据 Akamai 称,近期攻击规模显着增加。
攻击者正在利用 ThinkPHP 中的两个旧漏洞:
- CVE-2018-20062(CVSS 评分:9.8)与 NoneCMS 1.3 相关,允许远程攻击者执行任意 PHP 代码。 2018 年 12 月被淘汰。 CVE-2019-9082(CVSS 分数:8.8)影响开源 BMS 1.1.1 中使用的 ThinkPHP 版本 3.2.4 及更高版本,允许远程代码执行 (RCE)。 2019 年 2 月被淘汰。
攻击者利用漏洞通过影响 CMS 系统来执行远程代码。黑客下载伪装成 Dama Web shell 的文件“public.txt”并保存为“roeter.php”。该文件是从香港被黑客入侵的服务器下载的,网络犯罪分子在使用密码“admin”进行身份验证后即可进行远程控制。 Akamai 报告称,分发此文件的服务器也感染了 Dama,将它们变成了攻击者基础设施节点。
Dama 拥有广泛的功能,使您能够:
达玛接口
达玛