stefanpejcic/wordpress-malware
GitHub: stefanpejcic/wordpress-malware
一个专注于被入侵 WordPress 站点恶意软件样本的收集与分析项目,解决威胁情报与取证中的样本来源问题。
Stars: 69 | Forks: 16
# WordPress 恶意软件
收集在遭到入侵(蜜罐)的 WordPress 网站上的恶意软件。
灵感来源于 https://github.com/bediger4000/php-malware-analysis
文件按 CXS 或 Imunify 发现日期的目录进行组织。
### 自定义函数
在 PHP 文件中定义的大多数常见自定义函数负责恶意行为,例如文件修改、下载、执行 PHP、扫描文件等:
`
restore();
file_man();
edit_file();
save_file();
save_norm();
delete_file();
delete_zpl();
exec_php();
suicide();
make_worker();
manage_file();
download000();
chmod_file();
renew_file();
manual_av();
manual_wp();
make_wp();
copy_zpl();
update_wordpress();
debug_wordpress();
delete_md5();
delete_name();
`
被 🔴 恶意软件扫描器 和 简易病毒扫描器 cPanel 插件使用
发送邮件至 pejcha1994[at]gmail.com 请求删除
标签:CPanel 插件, DNS通配符暴力破解, ffuf, Linux 安全, PHP 恶意代码, Python3.6, Web 威胁, WordPress, WordPress 恶意软件, 协议分析, 恶意函数, 恶意软件, 恶意软件扫描, 文件下载执行, 文件完整性监控, 文件管理, 文件篡改, 权限提升, 病毒扫描, 网站后门, 蜜罐, 证书利用