Sie nicht, diese gefälschte Domain Bestätigung E-Mails vertrauen
Wenn Sie jemals einen Brief erhalten, der bittet, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren
English version: Do not trust those fake domain confirmation emails
Kürzlich haben einige meiner Kunden von ihren Domain-Registraren seltsame E-Mail-Briefe erhalten. Diese Briefe enthalten eine eigene Anfrage nach Bestätigungsdomänen. Ich überprüfte einen dieser Briefe und identifizierte ihn schnell als betrügerischen Brief . Alle Buchstaben haben ein identisches Muster und die Anforderung, im Stammordner einer Website eine PHP-Datei mit einem bestimmten Namen und dem angegebenen Inhalt zu erstellen. Es ist unnötig zu erwähnen, dass der vorgeschlagene Inhalt für diese PHP-Datei schädlichen Code enthält, der als Backdoor-Code bezeichnet wird. Diese Art von Code ermöglicht es dem Angreifer, jede Aktion auszuführen, die er auf der Website eines Opfers wünscht.
Wenn Sie jemals einen Brief erhalten, der bittet, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren. Keine Ausnahmen. Auch wenn der Brief vom Präsidenten oder von Ihrer Mutter kommt.
Betrügerische Briefe erscheinen legitim, weil die E-Mail-Adresse legitim ist. Aber es ist ein E-Mail-Spoofing. Sie erwarten nicht, dass Sie von Ihren Freunden oder Ihrem Domain-Registrar eine gefälschte E-Mail erhalten. Recht? Nein! Jeder E-Mail-Brief kann eine beliebige E-Mail-Adresse enthalten. Die überwiegende Mehrheit der E-Mail-Server und E-Mail-Clients überprüft oder überprüft die Absenderadresse nicht. Also siehst du es als Hacker wollte. Sie dürfen keinem E-Mail-Brief vertrauen, den Sie von einem bekannten Absender erhalten haben, wenn der Brief eine Aufforderung zu verdächtigen Aktionen enthält, z.
Technische Details
Gefälschte E-Mails enthalten normalerweise einige der folgenden PHP-Zeilen.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
Zu Ihrer Information: base64_decode, eval und assert sind bekannte Marker für verdächtigen oder schädlichen PHP-Code.
Siehe auch: Plugin Inspector deckt Sicherheitsprobleme mit anderen Plugins auf