WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

admin 2024年5月13日01:03:53评论15 views字数 1067阅读3分33秒阅读模式

近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导入内容(如文本、图像、视频)并发布到其WordPress网站上。

据PatchStack研究人员披露,该漏洞(CVE-2024-27956,CVSS评分9.9)属于SQL注入漏洞,源自Web应用程序未正确查询后端数据库,影响所有早于WP Automatic 3.9.2.0的版本。

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

漏洞在于WP-Automatic插件对用户认证机制的处理不当,攻击者能够使用特制请求绕过该机制,以向网站数据库执行恶意SQL查询,并创建新的管理员账户。在这之后,攻击者可以上传恶意文件(通常是Web shell或后门)到受感染网站的服务器。

WPScan表示,自Patchstack于3月13日披露漏洞以来,已记录超过550万次对该漏洞的利用尝试。WPScan表示,这些尝试一开始增长缓慢,最终在3月31日达到峰值。该公司并未透露其中有多少次尝试成功。

值得注意的是,WordPress是目前最受欢迎的网站构建平台之一,几乎占据整个互联网的一半,但其插件始终是安全十分薄弱的一环。建议WordPress用户仅安装必要的插件并始终注意版本更新。

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

插件开发者ValvePress目前已在3.92.1及更高版本中对此进行了修补。用户应立即更新该插件,并自检是否存在利用迹象。若发现以下情况,则表明已遭受攻击:

① 以xtw开头的管理员用户。

② 易受攻击的文件“/wp-content/plugins/wp-automatic/inc/csv.php”重命名为“/wp-content/plugins/wp-automatic/inc/csv65f82ab408b3.php”。

③ 以下SHA1哈希文件被放置在网站文件系统中:

b0ca85463fe805ffdf809206771719dc571eb052 web.php

8e83c42ffd3c5a88b2b2853ff931164ebce1c0f3 index.php

编辑:左右里

资讯来源:wpscan、cybersecuritynews

转载请注明出处和本文链接



WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试
WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

球分享

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

球点赞

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

球在看

WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日01:03:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试https://cn-sec.com/archives/2695512.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息