首页
社区
课程
招聘
[分享]WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试
发表于: 2024-4-28 19:01 3114

[分享]WordPress Automatic插件漏洞允许完全接管网站,已观察到数百万次攻击尝试

2024-4-28 19:01
3114

近日,黑客们正在试图利用一个严重WordPress插件漏洞进行攻击。安全研究员表示,该漏洞允许完全接管网站,黑客们已经进行了数百万次攻击尝试。



这一漏洞存在于WordPress的Automatic插件中,该插件目前安装在超过30000个网站上,被管理员用于整合来自其他网站的内容——自动从各种在线来源导入内容(如文本、图像、视频)并发布到其WordPress网站上。


据PatchStack研究人员披露,该漏洞(CVE-2024-27956,CVSS评分9.9)属于SQL注入漏洞,源自Web应用程序未正确查询后端数据库,影响所有早于WP Automatic 3.9.2.0的版本。



漏洞在于WP-Automatic插件对用户认证机制的处理不当,攻击者能够使用特制请求绕过该机制,以向网站数据库执行恶意SQL查询,并创建新的管理员账户。在这之后,攻击者可以上传恶意文件(通常是Web shell或后门)到受感染网站的服务器。


WPScan表示,自Patchstack于3月13日披露漏洞以来,已记录超过550万次对该漏洞的利用尝试。WPScan表示,这些尝试一开始增长缓慢,最终在3月31日达到峰值。该公司并未透露其中有多少次尝试成功。


值得注意的是,WordPress是目前最受欢迎的网站构建平台之一,几乎占据整个互联网的一半,但其插件始终是安全十分薄弱的一环。建议WordPress用户仅安装必要的插件并始终注意版本更新。



插件开发者ValvePress目前已在3.92.1及更高版本中对此进行了修补。用户应立即更新该插件,并自检是否存在利用迹象。若发现以下情况,则表明已遭受攻击:

① 以xtw开头的管理员用户。

② 易受攻击的文件“/wp-content/plugins/wp-automatic/inc/csv.php”重命名为“/wp-content/plugins/wp-automatic/inc/csv65f82ab408b3.php”。

③ 以下SHA1哈希文件被放置在网站文件系统中:

b0ca85463fe805ffdf809206771719dc571eb052 web.php

8e83c42ffd3c5a88b2b2853ff931164ebce1c0f3 index.php



编辑:左右里

资讯来源:wpscan、cybersecuritynews

转载请注明出处和本文链接


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//