一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客利用遠程代碼執(zhí)行漏洞,超過30萬個網(wǎng)站易受到攻擊

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-09-03 16:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客正積極利用一個關(guān)鍵的遠程代碼執(zhí)行漏洞,允許未經(jīng)驗證的攻擊者在運行易受攻擊的File Manager插件版本的WordPress站點上載腳本并執(zhí)行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個發(fā)現(xiàn)了這個漏洞,并且發(fā)現(xiàn)了一個事實,即威脅參與者已經(jīng)在試圖利用它進行攻擊,將惡意PHP文件上傳到易受攻擊的網(wǎng)站上。

在Korhonen發(fā)現(xiàn)攻擊并向插件開發(fā)人員報告漏洞后的幾個小時內(nèi),F(xiàn)ile Manager的開發(fā)人員在6.9版本的發(fā)布中修補了這個嚴(yán)重的缺陷。

文件管理器插件目前安裝在超過700000個WordPress站點上,該漏洞影響6.0到6.8之間的所有版本。

已經(jīng)探測到45萬個地點

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那里得知了這一持續(xù)的攻擊,他為他們提供了一個有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司后來表示,Wordfence Web應(yīng)用防火墻在過去幾天內(nèi)能夠阻止超過45萬次的攻擊嘗試。

Wordfence說,黑客試圖將圖片中隱藏的網(wǎng)頁外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發(fā)現(xiàn)他們首先用空文件探測潛在的易受攻擊的站點,并且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報告了這些攻擊企圖,稱攻擊者試圖上傳一個惡意的hardfork.php文件允許他們在WordPress站點的/wp admin/admin中注入惡意代碼的腳本

超過30萬個網(wǎng)站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說:“像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀表板操作或上傳他們選擇的任何文件,有可能讓他們在網(wǎng)站的管理區(qū)域升級權(quán)限?!薄?/p>

“例如,攻擊者可以使用泄露的密碼訪問站點的管理區(qū)域,然后訪問此插件并上載一個webshell以進一步枚舉服務(wù)器,并可能使用另一個漏洞升級其攻擊。

昨天上午,文件管理器的開發(fā)團隊通過文件管理器6.9的發(fā)布解決了這個被積極利用的關(guān)鍵漏洞。

然而,根據(jù)WordPress插件門戶網(wǎng)站上提供的歷史下載數(shù)據(jù),在過去兩天內(nèi),該插件僅被下載了126000次,包括更新和新安裝,導(dǎo)致57.4萬個WordPress網(wǎng)站暴露在外。

幸運的是,在安裝了活動文件管理器插件的所有站點中,只有51.5%的站點(總計超過300000個站點)正在運行一個易受攻擊的版本,攻擊者可以在成功利用該漏洞后執(zhí)行任意代碼。

建議文件管理器用戶盡快將插件更新到6.9版本,以阻止正在進行的攻擊。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61480
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22407
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    259

    瀏覽量

    23553
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    TCP攻擊是什么?有什么防護方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護不是特別的理想。那么, TCP攻擊是什么?有什么防護方式? TCP攻擊是什么? TCP攻擊是指
    的頭像 發(fā)表于 06-12 17:33 ?277次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一高危遠程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?529次閱讀

    怎么提升單片機代碼執(zhí)行效率

    ? 提升單片機代碼執(zhí)行效率需要從多個方面入手,包括代碼優(yōu)化、硬件資源利用、編譯器設(shè)置、中斷處理優(yōu)化以及其他技巧等。在實際應(yīng)用中,需要根據(jù)具體需求和硬件條件綜合考慮這些因素,以實現(xiàn)
    的頭像 發(fā)表于 01-10 11:06 ?593次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用
    的頭像 發(fā)表于 12-16 13:59 ?723次閱讀

    國聯(lián)安:“三絕招”,讓惡意代碼輔助檢測“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計算機病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強,有些甚至能破壞常見殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?586次閱讀

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時,它就容易受到威脅,老實說,企業(yè)必須預(yù)防而不是治療。防病毒是針對您的服務(wù)器的一種可治愈的治療方法,表明威脅已經(jīng)進入您的系統(tǒng)。您必須采取一些預(yù)防措施來防止攻擊者感染設(shè)備,而不是讓黑客介入
    的頭像 發(fā)表于 10-23 15:08 ?524次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防措施?

    過期Whois服務(wù)器成為黑客攻擊的新武器

    近日,網(wǎng)絡(luò)安全公司watchTowr創(chuàng)始人本杰明·哈里斯撰文透露過期Whois服務(wù)器可能會成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時意外發(fā)現(xiàn),該域名曾用于管理
    的頭像 發(fā)表于 10-18 15:36 ?443次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊
    的頭像 發(fā)表于 09-25 10:25 ?943次閱讀

    多個網(wǎng)站放在同一臺服務(wù)器ip有什么影響?

    影響其他網(wǎng)站的性能。 2、安全性風(fēng)險:如果其中一網(wǎng)站受到攻擊(如DDoS攻擊、SQL注入等),
    的頭像 發(fā)表于 09-12 11:15 ?1318次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)攻擊時,通過IP地址追蹤技術(shù)結(jié)合各種
    的頭像 發(fā)表于 08-29 16:14 ?853次閱讀

    如何利用藍牙產(chǎn)品執(zhí)行射頻無線電測試

    電子發(fā)燒友網(wǎng)站提供《如何利用藍牙產(chǎn)品執(zhí)行射頻無線電測試.pdf》資料免費下載
    發(fā)表于 08-29 10:53 ?0次下載
    如何<b class='flag-5'>利用</b>藍牙產(chǎn)品<b class='flag-5'>執(zhí)行</b>射頻無線電測試

    C2000 DCSM ROM代碼片段/ROP漏洞

    電子發(fā)燒友網(wǎng)站提供《C2000 DCSM ROM代碼片段/ROP漏洞.pdf》資料免費下載
    發(fā)表于 08-28 09:39 ?0次下載
    C2000 DCSM ROM<b class='flag-5'>代碼</b>片段/ROP<b class='flag-5'>漏洞</b>

    Steam歷史罕見大崩潰!近60僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2

    實驗室分析,此次攻擊異常猛烈,源頭涉及近60僵尸網(wǎng)絡(luò)主控,攻擊指令一夜之間激增超2倍,波及全球13國家和地區(qū)的107
    的頭像 發(fā)表于 08-27 10:44 ?550次閱讀
    Steam歷史罕見大崩潰!近60<b class='flag-5'>個</b>僵尸網(wǎng)絡(luò),DDoS<b class='flag-5'>攻擊</b>暴漲2<b class='flag-5'>萬</b>倍

    IP 地址在XSS中的利用與防范

    攻擊(XSS)概述: XSS攻擊是一種通過在目標(biāo)網(wǎng)站注入惡意腳本代碼,當(dāng)用戶訪問該網(wǎng)站時,惡意代碼
    的頭像 發(fā)表于 08-07 16:43 ?565次閱讀