|
一個(gè)新的WordPress插件漏洞危及成千上萬(wàn)的網(wǎng)站.灰鴿子,遠(yuǎn)程控制軟件
![]()
WP移動(dòng)檢測(cè)器漏洞允許黑客在服務(wù)器上安裝惡意文件
在過去的幾天中,攻擊者已經(jīng)利用在WP移動(dòng)檢測(cè)器的未打補(bǔ)丁的漏洞,一個(gè)WordPress插件安裝在超過10000個(gè)網(wǎng)站。
該插件的開發(fā)者固定的漏洞星期二在3.6版本,但在除了更新立即,用戶還應(yīng)檢查,如果他們的網(wǎng)站還沒有被黑客攻擊。
該漏洞位于一個(gè)叫做resize.php腳本,允許遠(yuǎn)程攻擊者上傳任意文件到Web服務(wù)器。這些文件可以被稱為網(wǎng)絡(luò)殼的后門腳本,攻擊者提供后門訪問服務(wù)器和能力注入到合法的頁(yè)面代碼。
缺陷被發(fā)現(xiàn)的WordPress安全裝備pluginvulnerabilities.com它觀察到wp-content/plugins / WP移動(dòng)探測(cè)器/ resize.php即使它不存在的服務(wù)器的請(qǐng)求后。這說明有人正在運(yùn)行一個(gè)自動(dòng)掃描該特定的文件,可能是因?yàn)樗幸粋(gè)缺陷。
從網(wǎng)絡(luò)安全公司Sucuri研究人員分析了公司的防火墻日志,發(fā)現(xiàn)開發(fā)嘗試,自5月27日以來(lái),該補(bǔ)丁發(fā)布前四天。這是可能的攻擊者已經(jīng)知道了漏洞,甚至在該日期之前。
WP移動(dòng)探測(cè)器,它不應(yīng)該有不同的受影響的插件調(diào)用WP移動(dòng)偵測(cè)混亂,曾有超過10000的活躍設(shè)備在五月初。現(xiàn)在有2000左右,但在漏洞被發(fā)現(xiàn),該插件是簡(jiǎn)要從WordPress.org插件目錄刪除。
根據(jù)插件的漏洞有一個(gè)限制因素:為了這個(gè)漏洞被利用的allow_url_fopen特征,需要在服務(wù)器上啟用。
因?yàn)樗遣磺宄卸嗌倬W(wǎng)站被黑客攻擊,這是WordPress的網(wǎng)站所有者使用這個(gè)插件來(lái)檢查他們的妥協(xié)的跡象的服務(wù)器是個(gè)不錯(cuò)的主意。
“此刻的脆弱的網(wǎng)站大多數(shù)感染了色情垃圾郵件的門道,“Sucuri研究員道格拉斯桑托斯在博客中說。”通常你可以在網(wǎng)站的根目錄中找到gopni3g,包含story.php(門口發(fā)電機(jī)腳本),.htaccess和子目錄與垃圾文件和模板。” |
|