问题跟踪
该问题被跟踪为CVE-2021-24284,在CVSS漏洞评分系统上被评为10.0,与未经身份验证的任意文件上传有关,该文件可能被滥用以获得代码执行,从而允许攻击者夺取对受影响的WordPress网站的控制权。
漏洞利用
最初由WordPress安全公司于2021年4月披露,但迄今为止仍未解决。更糟糕的是,该插件已关闭,并且不再积极维护。
Wordfence回应正在保护安装了该插件的1000多个网站,该公司表示,自本月初以来,它平均每天阻止443,868次攻击尝试。
攻击分析
这些攻击来自10215个IP地址,大多数利用尝试缩小到10个IP地址。这些涉及上传包含恶意PHP文件的ZIP存档,该文件允许攻击者将恶意文件上传到受感染的网站。
该活动的目标似乎是将代码插入到其他合法的JavaScript文件中,并将网站访问者重定向到恶意网站。
修复方案
据说有4,000到8,000个网站安装了该插件,因此用户必须将其从WordPress网站中删除,以阻止潜在的攻击并找到合适的替代方案。
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解。」
原文始发于微信公众号(Gaobai文库):警惕!WordPress具有漏洞的插件利用活跃!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论