久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

標(biāo)題: 一個新的WordPress插件漏洞危及成千上萬的網(wǎng)站.灰鴿子,遠程控制軟件 [打印本頁]

作者: admin    時間: 2016-6-4 01:40
標(biāo)題: 一個新的WordPress插件漏洞危及成千上萬的網(wǎng)站.灰鴿子,遠程控制軟件
一個新的WordPress插件漏洞危及成千上萬的網(wǎng)站.灰鴿子,遠程控制軟件

WP移動檢測器漏洞允許黑客在服務(wù)器上安裝惡意文件
在過去的幾天中,攻擊者已經(jīng)利用在WP移動檢測器的未打補丁的漏洞,一個WordPress插件安裝在超過10000個網(wǎng)站。
該插件的開發(fā)者固定的漏洞星期二在3.6版本,但在除了更新立即,用戶還應(yīng)檢查,如果他們的網(wǎng)站還沒有被黑客攻擊。
該漏洞位于一個叫做resize.php腳本,允許遠程攻擊者上傳任意文件到Web服務(wù)器。這些文件可以被稱為網(wǎng)絡(luò)殼的后門腳本,攻擊者提供后門訪問服務(wù)器和能力注入到合法的頁面代碼。
缺陷被發(fā)現(xiàn)的WordPress安全裝備pluginvulnerabilities.com它觀察到wp-content/plugins / WP移動探測器/ resize.php即使它不存在的服務(wù)器的請求后。這說明有人正在運行一個自動掃描該特定的文件,可能是因為它有一個缺陷。
從網(wǎng)絡(luò)安全公司Sucuri研究人員分析了公司的防火墻日志,發(fā)現(xiàn)開發(fā)嘗試,自5月27日以來,該補丁發(fā)布前四天。這是可能的攻擊者已經(jīng)知道了漏洞,甚至在該日期之前。
WP移動探測器,它不應(yīng)該有不同的受影響的插件調(diào)用WP移動偵測混亂,曾有超過10000的活躍設(shè)備在五月初,F(xiàn)在有2000左右,但在漏洞被發(fā)現(xiàn),該插件是簡要從WordPress.org插件目錄刪除。
根據(jù)插件的漏洞有一個限制因素:為了這個漏洞被利用的allow_url_fopen特征,需要在服務(wù)器上啟用。
因為它是不清楚有多少網(wǎng)站被黑客攻擊,這是WordPress的網(wǎng)站所有者使用這個插件來檢查他們的妥協(xié)的跡象的服務(wù)器是個不錯的主意。
“此刻的脆弱的網(wǎng)站大多數(shù)感染了色情垃圾郵件的門道,“Sucuri研究員道格拉斯桑托斯在博客中說!蓖ǔD憧梢栽诰W(wǎng)站的根目錄中找到gopni3g,包含story.php(門口發(fā)電機腳本),.htaccess和子目錄與垃圾文件和模板!




歡迎光臨 灰鴿子遠程控制軟件 (http://www.wzgoogletg.cn/) Powered by Discuz! X3.4