安基网 首页 资讯 安全报 查看内容

WordPress又爆出新攻击漏洞

2018-11-22 00:30| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 据国外媒体ZDNet报道:从WordPress安全公司Defiant那里了解到,高调的WordPress插件中的第二个漏洞在一周内就被积极利用。在ZDNet昨天发表评论之后 ,该公司今天在一篇详细的博客文章中表示,攻击目前正在进行中。在 ...

据国外媒体ZDNet报道:从WordPress安全公司Defiant那里了解到,高调的WordPress插件中的第二个漏洞在一周内就被积极利用。

在ZDNet昨天发表评论之后 ,该公司今天在一篇详细的博客文章中表示,攻击目前正在进行中。在Defiant上周发现使用WP GDPR Compliance插件针对WordPress网站的类似黑客攻击活动之后,这是针对WordPress网站检测到的第二次单独的黑客攻击尝试。

但对于最近的黑客攻击活动,黑客正在瞄准一个影响AMP for WP(以前称为Accelerated Mobile Pages)的漏洞,这是一个安装在100,000多个站点上的WordPress插件。

上周,在网络安全公司WebARX发布关于如何在其博客上利用它的概念验证代码之后,这个漏洞引起了公众的注意。

然而,荷兰安全研究人员Sybre Waaijer发现了实际的漏洞,他在10月中旬向WordPress插件存储库的维护人员发现并报告了该问题。

AMP for WP插件已于10月22日至31日期间从官方WordPress插件仓库中删除,因为开发人员为报告的问题(AMP for WP version 0.9.97.20)发布了安全修复程序。

该漏洞类似于WP GDPR Compliance插件中报告的漏洞,因为攻击者可以使用插件易受攻击的代码对站点选项进行站点范围的更改,而插件不应该访问该站点选项。

但似乎上周发布的概念验证代码已经引起了黑客对这一未知问题的关注。现在,Defiant专家说,黑客已将这一新漏洞纳入“复杂的攻击活动”。

该活动保证了“复杂”标签,因为黑客不仅直接盲目滥用AMP for WP漏洞,而且还将其与另一个跨站点脚本(XSS)安全漏洞相结合。

攻击者使用AMP for WP插件扫描Web上的易受攻击的站点,使用XSS漏洞将恶意代码存储在站点的各个部分,并等待管理员用户访问这些站点部分。

恶意代码从sslapis.com域加载JavaScript文件,该文件尝试调用只有具有管理员帐户的用户才能访问的URL。

根据Defiant的说法,这个JavaScript代码将允许黑客创建一个名为“supportuuser”的管理员用户,但也会访问其他插件的代码编辑器部分,在那里他们会植入其他恶意代码,作为“supportuuser”帐户的后门。已移除。

Defiant警告说,该活动已全面展开,WordPress网站管理员应该尽快更新AMP for WP插件,并检查一个名为“supportuuser”的新管理员用户帐户是否在其网站的后端突然出现。

来源:zdnet By Catalin Cimpanu for Zero Day

Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6626294838134309389/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部