久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

 找回密碼
 立即注冊
查看: 9865|回復: 0
打印 上一主題 下一主題

一個新的WordPress插件漏洞危及成千上萬的網站.灰鴿子,遠程控制軟件

[復制鏈接]
跳轉到指定樓層
樓主
發(fā)表于 2016-6-4 01:40:04 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
一個新的WordPress插件漏洞危及成千上萬的網站.灰鴿子,遠程控制軟件

WP移動檢測器漏洞允許黑客在服務器上安裝惡意文件
在過去的幾天中,攻擊者已經利用在WP移動檢測器的未打補丁的漏洞,一個WordPress插件安裝在超過10000個網站。
該插件的開發(fā)者固定的漏洞星期二在3.6版本,但在除了更新立即,用戶還應檢查,如果他們的網站還沒有被黑客攻擊。
該漏洞位于一個叫做resize.php腳本,允許遠程攻擊者上傳任意文件到Web服務器。這些文件可以被稱為網絡殼的后門腳本,攻擊者提供后門訪問服務器和能力注入到合法的頁面代碼。
缺陷被發(fā)現(xiàn)的WordPress安全裝備pluginvulnerabilities.com它觀察到wp-content/plugins / WP移動探測器/ resize.php即使它不存在的服務器的請求后。這說明有人正在運行一個自動掃描該特定的文件,可能是因為它有一個缺陷。
從網絡安全公司Sucuri研究人員分析了公司的防火墻日志,發(fā)現(xiàn)開發(fā)嘗試,自5月27日以來,該補丁發(fā)布前四天。這是可能的攻擊者已經知道了漏洞,甚至在該日期之前。
WP移動探測器,它不應該有不同的受影響的插件調用WP移動偵測混亂,曾有超過10000的活躍設備在五月初,F(xiàn)在有2000左右,但在漏洞被發(fā)現(xiàn),該插件是簡要從WordPress.org插件目錄刪除。
根據插件的漏洞有一個限制因素:為了這個漏洞被利用的allow_url_fopen特征,需要在服務器上啟用。
因為它是不清楚有多少網站被黑客攻擊,這是WordPress的網站所有者使用這個插件來檢查他們的妥協(xié)的跡象的服務器是個不錯的主意。
“此刻的脆弱的網站大多數(shù)感染了色情垃圾郵件的門道,“Sucuri研究員道格拉斯桑托斯在博客中說!蓖ǔD憧梢栽诰W站的根目錄中找到gopni3g,包含story.php(門口發(fā)電機腳本),.htaccess和子目錄與垃圾文件和模板!
評帖賺銀幣(0) 收起
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-8 09:35 , Processed in 0.073436 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表