久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)
查看: 9861|回復(fù): 0
打印 上一主題 下一主題

一個(gè)新的WordPress插件漏洞危及成千上萬(wàn)的網(wǎng)站.灰鴿子,遠(yuǎn)程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-6-4 01:40:04 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
一個(gè)新的WordPress插件漏洞危及成千上萬(wàn)的網(wǎng)站.灰鴿子,遠(yuǎn)程控制軟件

WP移動(dòng)檢測(cè)器漏洞允許黑客在服務(wù)器上安裝惡意文件
在過去的幾天中,攻擊者已經(jīng)利用在WP移動(dòng)檢測(cè)器的未打補(bǔ)丁的漏洞,一個(gè)WordPress插件安裝在超過10000個(gè)網(wǎng)站。
該插件的開發(fā)者固定的漏洞星期二在3.6版本,但在除了更新立即,用戶還應(yīng)檢查,如果他們的網(wǎng)站還沒有被黑客攻擊。
該漏洞位于一個(gè)叫做resize.php腳本,允許遠(yuǎn)程攻擊者上傳任意文件到Web服務(wù)器。這些文件可以被稱為網(wǎng)絡(luò)殼的后門腳本,攻擊者提供后門訪問服務(wù)器和能力注入到合法的頁(yè)面代碼。
缺陷被發(fā)現(xiàn)的WordPress安全裝備pluginvulnerabilities.com它觀察到wp-content/plugins / WP移動(dòng)探測(cè)器/ resize.php即使它不存在的服務(wù)器的請(qǐng)求后。這說明有人正在運(yùn)行一個(gè)自動(dòng)掃描該特定的文件,可能是因?yàn)樗幸粋(gè)缺陷。
從網(wǎng)絡(luò)安全公司Sucuri研究人員分析了公司的防火墻日志,發(fā)現(xiàn)開發(fā)嘗試,自5月27日以來(lái),該補(bǔ)丁發(fā)布前四天。這是可能的攻擊者已經(jīng)知道了漏洞,甚至在該日期之前。
WP移動(dòng)探測(cè)器,它不應(yīng)該有不同的受影響的插件調(diào)用WP移動(dòng)偵測(cè)混亂,曾有超過10000的活躍設(shè)備在五月初。現(xiàn)在有2000左右,但在漏洞被發(fā)現(xiàn),該插件是簡(jiǎn)要從WordPress.org插件目錄刪除。
根據(jù)插件的漏洞有一個(gè)限制因素:為了這個(gè)漏洞被利用的allow_url_fopen特征,需要在服務(wù)器上啟用。
因?yàn)樗遣磺宄卸嗌倬W(wǎng)站被黑客攻擊,這是WordPress的網(wǎng)站所有者使用這個(gè)插件來(lái)檢查他們的妥協(xié)的跡象的服務(wù)器是個(gè)不錯(cuò)的主意。
“此刻的脆弱的網(wǎng)站大多數(shù)感染了色情垃圾郵件的門道,“Sucuri研究員道格拉斯桑托斯在博客中說。”通常你可以在網(wǎng)站的根目錄中找到gopni3g,包含story.php(門口發(fā)電機(jī)腳本),.htaccess和子目錄與垃圾文件和模板。”
評(píng)帖賺銀幣(0) 收起

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-7-7 16:30 , Processed in 0.076289 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表