受到推崇的, 2024

编辑的选择

新的WordPress插件漏洞危及成千上万个网站

Norwegian - Æ Ø Å (Letters you dont have)

Norwegian - Æ Ø Å (Letters you dont have)
Anonim

在过去几天中,攻击者利用WP Mobile Detector中的一个未修复漏洞,该插件安装在10,000多个网站上。

in的开发者在周二修复了3.6版的缺陷,但除了立即更新之外,用户还应该检查他们的网站是否已被黑客入侵。

该漏洞位于名为resize.php脚本的脚本中,允许远程攻击者将任意文件上传到Web服务器。这些文件可以是被称为Web shell的后门程序脚本,它使攻击者能够通过后门访问服务器,并能够将代码注入合法页面。[

] [更多阅读:如何从Windows PC删除恶意软件]

缺陷被WordPress安全服装PluginVulnerabilities.com发现后,它观察到对wp-content / plugins / wp-mobile-detector / resize.php的请求,即使它的服务器上不存在。这表明有人正在为该特定文件运行自动扫描,可能是因为它存在缺陷。

来自网络安全公司Sucuri的研究人员分析了公司的防火墙日志,并发现自5月27日以来的剥削尝试,释放。攻击者可能甚至在该日期之前就已经知道该漏洞利用了。

WP Mobile Detector,不应该与另一个不受影响的名为WP Mobile Detect的插件混淆,该插件在开始时曾经有超过10,000个活动安装五月。现在它已经有大约2000个了,但是在发现漏洞利用之后,插件从WordPress.org插件目录中简单地移除了。根据插件漏洞,有一个限制因素:为了使这个漏洞成为可利用的,需要在服务器上启用allow_url_fopen功能。

由于不清楚有多少网站遭到黑客入侵,因此使用此插件的WordPress网站所有者检查其服务器是否存在折中迹象是个不错的主意。

“目前大部分易受攻击的网站都感染了色情垃圾邮件门户,”Sucuri研究员道格拉斯桑托斯在一篇博客文章中表示。 “您通常可以在站点根目录中找到gopni3g目录,其中包含story.php(门道生成器脚本),.htaccess和含有垃圾文件和模板的子目录。”

Top