一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客利用遠(yuǎn)程代碼執(zhí)行漏洞,超過(guò)30萬(wàn)個(gè)網(wǎng)站易受到攻擊

如意 ? 來(lái)源:今日頭條 ? 作者:墻頭說(shuō)安全 ? 2020-09-03 16:20 ? 次閱讀

黑客正積極利用一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,允許未經(jīng)驗(yàn)證的攻擊者在運(yùn)行易受攻擊的File Manager插件版本的WordPress站點(diǎn)上載腳本并執(zhí)行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個(gè)發(fā)現(xiàn)了這個(gè)漏洞,并且發(fā)現(xiàn)了一個(gè)事實(shí),即威脅參與者已經(jīng)在試圖利用它進(jìn)行攻擊,將惡意PHP文件上傳到易受攻擊的網(wǎng)站上。

在Korhonen發(fā)現(xiàn)攻擊并向插件開(kāi)發(fā)人員報(bào)告漏洞后的幾個(gè)小時(shí)內(nèi),F(xiàn)ile Manager的開(kāi)發(fā)人員在6.9版本的發(fā)布中修補(bǔ)了這個(gè)嚴(yán)重的缺陷。

文件管理器插件目前安裝在超過(guò)700000個(gè)WordPress站點(diǎn)上,該漏洞影響6.0到6.8之間的所有版本。

已經(jīng)探測(cè)到45萬(wàn)個(gè)地點(diǎn)

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那里得知了這一持續(xù)的攻擊,他為他們提供了一個(gè)有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司后來(lái)表示,Wordfence Web應(yīng)用防火墻在過(guò)去幾天內(nèi)能夠阻止超過(guò)45萬(wàn)次的攻擊嘗試。

Wordfence說(shuō),黑客試圖將圖片中隱藏的網(wǎng)頁(yè)外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發(fā)現(xiàn)他們首先用空文件探測(cè)潛在的易受攻擊的站點(diǎn),并且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報(bào)告了這些攻擊企圖,稱攻擊者試圖上傳一個(gè)惡意的hardfork.php文件允許他們?cè)赪ordPress站點(diǎn)的/wp admin/admin中注入惡意代碼的腳本

超過(guò)30萬(wàn)個(gè)網(wǎng)站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說(shuō):“像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀表板操作或上傳他們選擇的任何文件,有可能讓他們?cè)诰W(wǎng)站的管理區(qū)域升級(jí)權(quán)限?!?。

“例如,攻擊者可以使用泄露的密碼訪問(wèn)站點(diǎn)的管理區(qū)域,然后訪問(wèn)此插件并上載一個(gè)webshell以進(jìn)一步枚舉服務(wù)器,并可能使用另一個(gè)漏洞升級(jí)其攻擊。

昨天上午,文件管理器的開(kāi)發(fā)團(tuán)隊(duì)通過(guò)文件管理器6.9的發(fā)布解決了這個(gè)被積極利用的關(guān)鍵漏洞。

然而,根據(jù)WordPress插件門戶網(wǎng)站上提供的歷史下載數(shù)據(jù),在過(guò)去兩天內(nèi),該插件僅被下載了126000次,包括更新和新安裝,導(dǎo)致57.4萬(wàn)個(gè)WordPress網(wǎng)站暴露在外。

幸運(yùn)的是,在安裝了活動(dòng)文件管理器插件的所有站點(diǎn)中,只有51.5%的站點(diǎn)(總計(jì)超過(guò)300000個(gè)站點(diǎn))正在運(yùn)行一個(gè)易受攻擊的版本,攻擊者可以在成功利用該漏洞后執(zhí)行任意代碼。

建議文件管理器用戶盡快將插件更新到6.9版本,以阻止正在進(jìn)行的攻擊。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3273

    瀏覽量

    60997
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22188
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    259

    瀏覽量

    23424
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?392次閱讀

    國(guó)聯(lián)安:“三個(gè)絕招”,讓惡意代碼輔助檢測(cè)“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測(cè)技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計(jì)算機(jī)病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強(qiáng),有些甚至能破壞常見(jiàn)殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?463次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊
    的頭像 發(fā)表于 09-25 10:25 ?749次閱讀

    多個(gè)網(wǎng)站放在同一臺(tái)服務(wù)器ip有什么影響?

    影響其他網(wǎng)站的性能。 2、安全性風(fēng)險(xiǎn):如果其中一個(gè)網(wǎng)站受到攻擊(如DDoS攻擊、SQL注入等),
    的頭像 發(fā)表于 09-12 11:15 ?1093次閱讀

    C2000 DCSM ROM代碼片段/ROP漏洞

    電子發(fā)燒友網(wǎng)站提供《C2000 DCSM ROM代碼片段/ROP漏洞.pdf》資料免費(fèi)下載
    發(fā)表于 08-28 09:39 ?0次下載
    C2000 DCSM ROM<b class='flag-5'>代碼</b>片段/ROP<b class='flag-5'>漏洞</b>

    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬(wàn)

    實(shí)驗(yàn)室分析,此次攻擊異常猛烈,源頭涉及近60個(gè)僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2萬(wàn)倍,波及全球13個(gè)國(guó)家和地區(qū)的107
    的頭像 發(fā)表于 08-27 10:44 ?431次閱讀
    Steam歷史罕見(jiàn)大崩潰!近60<b class='flag-5'>個(gè)</b>僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2<b class='flag-5'>萬(wàn)</b>倍

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞利用更是讓企業(yè)防不勝防。0day
    的頭像 發(fā)表于 07-10 10:29 ?1721次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    AMD遇黑客攻擊,但稱運(yùn)營(yíng)無(wú)大礙

    近日,科技圈傳來(lái)一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來(lái)產(chǎn)品詳細(xì)信息
    的頭像 發(fā)表于 06-24 11:00 ?697次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的黑客網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-15 14:47 ?863次閱讀

    環(huán)球晶遭黑客攻擊

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫(kù)存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?705次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?782次閱讀

    火狐修復(fù)PDF組件漏洞,修復(fù)多款25年歷史Bug

    報(bào)告顯示,這個(gè)代碼執(zhí)行漏洞由CodeanLabs發(fā)現(xiàn)并通知Mozilla,CVSSv3評(píng)分達(dá)到7.5分。緣因是Firefox在處理PDF字體時(shí)未進(jìn)行“類型檢查”,給了黑客可乘之機(jī),使其
    的頭像 發(fā)表于 05-28 10:26 ?939次閱讀

    黑客利用網(wǎng)絡(luò)工具山寨官網(wǎng)推動(dòng)勒索病毒利用

    據(jù)悉,該攻擊始于今年三月份,黑客在各大搜索引擎如微軟必應(yīng)、谷歌等平臺(tái)上購(gòu)買廣告,提高山寨網(wǎng)站的搜索排名。當(dāng)受害人在搜索引擎中輸入“download winscp”或“download putty”時(shí),就有可能誤入山寨
    的頭像 發(fā)表于 05-22 14:44 ?616次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程
    的頭像 發(fā)表于 05-16 15:12 ?920次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日
    的頭像 發(fā)表于 05-15 14:45 ?925次閱讀