Все заказывают пластиковые карты у нас
Сравнить цены закажите просчет заказа в компании
«Пластикана»
Онлайн заказ или звоните по телефону
+7 (495) 229-43-70

Новости

Главная Новости

Массовый взлом MODx Evolution через уязвимость в AjaxSearch

Опубликовано: 31.10.2017

В последние несколько дней с проблемой взлома и хакерской активностью к нам обращались достаточно много владельцев сайтов на CMS MODX Evolution. В результате анализа журналов веб-сервера нескольких десятков взломанных сайтов, размещенных на различных хостингах, была выявлена массовая атака, которая была проведена 1-2 июня с сервера, имеющего румынский IP адрес 188.208.33.18.

Эксплуатировалась уязвимость в файле index-ajax.php, в результате которой загружался один или несколько бэкдоров в каталог /assets/cache/ со случайными трехбуквенными именами (rxj.php, adg.php, kks.php,…). Далее, спустя 10 дней (11-12 июня) выполнялась серия запросов к загруженным бэкдорам в каталоге /assets/cache/. Сценарий один и тот же для всех взломанных сайтов.

К сожалению, в журнале веб-сервера не сохраняется тело запроса, поэтому невозможно выяснить детали загрузки бэкдора через index-ajax.php и варианты его последующей эксплуатации.

Известно, что все взломанные версии были MODX Evolution ранее 1.0.14 и содержали уязвимость в AjaxSearch версии ранее 1.10.1. Предположительно сайты взломали через эту «дыру» .

Сам бэкдор выглядит следующим образом:

Данный скрипт принимает на вход имена функций и параметры через COOKIE, после чего делает косвенный вызов этих функций. Если сайт размещен на аккаунте виртуального хостинга без изоляции сайтов, данный бэкдор позволяет получить полный контроль не только над взломанным сайтом, но и над остальными сайтами аккаунта. То есть свободно читать данные из базы данных и файлов, изменять их содержимое, загружать новые файлы и выполнять другую вредоносную активность.

Сигнатура бэкдора уже добавлена в сканер AI-BOLIT . Рекомендуем просканировать свои сайты на наличие взлома и заражения, причем не только MODX. Также взлом сайта на MODX можно быстро распознать по .php файлам с подозрительными именами и указаным выше содержимым в каталоге assets/cache/.

rss