WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试
2024-4-28 17:53:47 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。

这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导入内容(如文本、图像、视频)并发布到其WordPress网站上。

据PatchStack研究人员披露,该漏洞(CVE-2024-27956,CVSS评分9.9)属于SQL注入漏洞,源自Web应用程序未正确查询后端数据库,影响所有早于WP Automatic 3.9.2.0的版本。

漏洞在于WP-Automatic插件对用户认证机制的处理不当,攻击者能够使用特制请求绕过该机制,以向网站数据库执行恶意SQL查询,并创建新的管理员账户。在这之后,攻击者可以上传恶意文件(通常是Web shell或后门)到受感染网站的服务器。

WPScan表示,自Patchstack于3月13日披露漏洞以来,已记录超过550万次对该漏洞的利用尝试。WPScan表示,这些尝试一开始增长缓慢,最终在3月31日达到峰值。该公司并未透露其中有多少次尝试成功。

值得注意的是,WordPress是目前最受欢迎的网站构建平台之一,几乎占据整个互联网的一半,但其插件始终是安全十分薄弱的一环。建议WordPress用户仅安装必要的插件并始终注意版本更新。

插件开发者ValvePress目前已在3.92.1及更高版本中对此进行了修补。用户应立即更新该插件,并自检是否存在利用迹象。若发现以下情况,则表明已遭受攻击:

① 以xtw开头的管理员用户。

② 易受攻击的文件“/wp-content/plugins/wp-automatic/inc/csv.php”重命名为“/wp-content/plugins/wp-automatic/inc/csv65f82ab408b3.php”。

③ 以下SHA1哈希文件被放置在网站文件系统中:

b0ca85463fe805ffdf809206771719dc571eb052 web.php

8e83c42ffd3c5a88b2b2853ff931164ebce1c0f3 index.php

编辑:左右里

资讯来源:wpscan、cybersecuritynews

转载请注明出处和本文链接



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458552129&idx=3&sn=40e99a1392a775cfc35321843f0d2ac8&chksm=b18db7cb86fa3edd425e400a903b3530e083b1f71e554a278ed3401737edab294b2123fd07e5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh