|
一個新的WordPress插件漏洞危及成千上萬的網站.灰鴿子,遠程控制軟件
![]()
WP移動檢測器漏洞允許黑客在服務器上安裝惡意文件
在過去的幾天中,攻擊者已經利用在WP移動檢測器的未打補丁的漏洞,一個WordPress插件安裝在超過10000個網站。
該插件的開發(fā)者固定的漏洞星期二在3.6版本,但在除了更新立即,用戶還應檢查,如果他們的網站還沒有被黑客攻擊。
該漏洞位于一個叫做resize.php腳本,允許遠程攻擊者上傳任意文件到Web服務器。這些文件可以被稱為網絡殼的后門腳本,攻擊者提供后門訪問服務器和能力注入到合法的頁面代碼。
缺陷被發(fā)現(xiàn)的WordPress安全裝備pluginvulnerabilities.com它觀察到wp-content/plugins / WP移動探測器/ resize.php即使它不存在的服務器的請求后。這說明有人正在運行一個自動掃描該特定的文件,可能是因為它有一個缺陷。
從網絡安全公司Sucuri研究人員分析了公司的防火墻日志,發(fā)現(xiàn)開發(fā)嘗試,自5月27日以來,該補丁發(fā)布前四天。這是可能的攻擊者已經知道了漏洞,甚至在該日期之前。
WP移動探測器,它不應該有不同的受影響的插件調用WP移動偵測混亂,曾有超過10000的活躍設備在五月初,F(xiàn)在有2000左右,但在漏洞被發(fā)現(xiàn),該插件是簡要從WordPress.org插件目錄刪除。
根據插件的漏洞有一個限制因素:為了這個漏洞被利用的allow_url_fopen特征,需要在服務器上啟用。
因為它是不清楚有多少網站被黑客攻擊,這是WordPress的網站所有者使用這個插件來檢查他們的妥協(xié)的跡象的服務器是個不錯的主意。
“此刻的脆弱的網站大多數(shù)感染了色情垃圾郵件的門道,“Sucuri研究員道格拉斯桑托斯在博客中說!蓖ǔD憧梢栽诰W站的根目錄中找到gopni3g,包含story.php(門口發(fā)電機腳本),.htaccess和子目錄與垃圾文件和模板! |
|