网络安全研究人员发现,黑客在 WordPress 网站的 “mu-plugins” 目录中隐藏了一种新型隐形后门,借此获取持久访问权,并能执行任意操作。01 什么是 mu-plugins? “必须使用插件”(即 mu-plugins)是一类特殊的 WordPress 插件,会在所有站点中自动激活,默认存储在 “wp-content/mu-plugins” 目录下。 02 后门的技术细节网络安全公司 Sucuri 发现的这起攻击中,mu-plugins 目录下的 PHP 脚本 “wp-index.php” 充当了加载器,负责获取下一阶段的恶意代码(payload),
&& \ rm -rf sqlite-database-integration.tar.gz && \ mv "${WORDPRESS_PREPARE_DIR}/wp-content/mu-plugins /wp-content/db.php" && \ sed -i 's#{SQLITE_IMPLEMENTATION_FOLDER_PATH}#/var/www/html/wp-content/mu-plugins 3.基于官方 SQLite 项目进行项目的初始化,下载程序压缩包并解压缩到指定位置,将插件放置到默认激活的 mu-plugins 目录,将程序文件放置到 wp-content/db.php 替换默认数据库对象 使用 wp-content/mu-plugins 而非 wp-content/plugins “Must Use Plugins[8]” 指的是一种特殊的插件,如果我们为用户提供一些特殊的 WordPress 在这个场景下,我们选择在 mu-plugins 目录放置必须启用插件,而没有使用普通 plugins 目录,出于两个考虑。
tar zxvf sqlite-database-integration.tar.gz && \ mkdir -p ${WORDPRESS_PREPARE_DIR}/wp-content/mu-plugins } && \ rm -rf sqlite-database-integration.tar.gz && \ mv "${WORDPRESS_PREPARE_DIR}/wp-content/mu-plugins 基于官方 SQLite 项目进行项目的初始化,下载程序压缩包并解压缩到指定位置,将插件放置到默认激活的 mu-plugins 目录,将程序文件放置到 wp-content/db.php 替换默认数据库对象 使用 wp-content/mu-plugins 而非 wp-content/plugins“Must Use Plugins” 指的是一种特殊的插件,如果我们为用户提供一些特殊的 WordPress 在这个场景下,我们选择在 mu-plugins 目录放置必须启用插件,而没有使用普通 plugins 目录,出于两个考虑。
> 然后把这个文件上传到 mu-plugins 文件目录下就可。 ----
所以在升级到 WordPress MU 2.9.1 的时候,首先要下一个 add-commentmeta.txt,把他保存为 add-commentmeta.php,然后上传到 wp-content/mu-plugins
将语言包上传到“/wp-content/mu-plugins/bp-languages”目录中。
/mu-plugins' WPMU_PLUGIN_URL 必须使用的插件目录的 URL 默认:WP_CONTENT_URL.' /mu-plugins' 数据库(Database) DB_CHARSET 设置数据库的字符格式 值:See MySQL docs (默认:utf8) DB_COLLATE 定义数据库的整理