国产 亚洲 中文字幕 在线

  • <strike id="gfaw9"><bdo id="gfaw9"></bdo></strike><progress id="gfaw9"></progress><var id="gfaw9"></var>

  • <strike id="gfaw9"></strike>
    導航菜單

    另一個WordPress商業插件被廣泛使用

    黑客們正在利用商業Word Press插件中的一個舊漏洞進入網站并安裝后門。

    上個月底,來自Defiant的事件響應者首次發現了正在進行的攻擊,Defiant是Wordfence Word Press防火墻插件背后的公司。

    攻擊中被利用的漏洞影響了“WP成本估算和支付表單生成器”,這是一個用于構建以電子商務為中心的表單的商業Word Press插件,在CodeCanyon市場上已經銷售了五年。

    Defiant Threat Analyst Mikey Veenstra在接受ZDNet采訪時說,黑客利用他們調查的被黑客入侵的網站來劫持傳入的流量,并將其重定向到其他網站。他并沒有排除攻擊者在稍后的路線上濫用后門進行其他邪惡的活動。

    在Wordfence官方博客上發表的一份報告中,Veenstra和他的同事詳細闡述了被利用的脆弱性的技術細節。

    他說,黑客正在濫用該插件上傳功能中與AJAX相關的缺陷,在目標網站上以非感官擴展(如ngfndfgsdcas.tss)保存文件。

    在開發程序的第二步中,攻擊者將上傳一個.htaccess文件,該文件將非標準文件擴展名與站點的PHP解釋器關聯起來,確保當他們稍后訪問該文件時,其中包含的PHP代碼將執行并激活后門。

    在其他案件中,Veenstra和他的同事進行了調查,攻擊者利用插件的另一個與AJAX相關的功能來刪除網站的配置,并重新配置它以使用他們的惡意數據庫。

    根據Wordfence的說法,在v9.644之前的所有WP成本估算版本都容易受到這些攻擊。好消息是,開發人員在2018年10月發布了v9.644,在一位用戶抱怨他們的網站被黑客攻擊之后,修復了這個bug。

    壞消息是,除了在一篇如今已被埋葬的CodeCanyon評論中簡短地提到的內容外,開發商沒有公開披露這一安全問題,這讓他的大多數用戶都不知道他們可能面臨的危險。

    根據CodeCanyon的說法,該插件已被超過11000名用戶購買。然而,CodeCanyon的腳本和插件經常被盜版,并在數百個其他網站上免費提供,而且真實世界的安裝數量要高得多。

    維恩斯特拉和Wordfence小組仍在調查這些攻擊的規模和范圍。執行隱藏重定向的后門通常是操作惡意僵尸網絡的網絡犯罪團伙的一部分,因此濫用這個插件缺陷的黑客可能已經進行了一段時間,并且規模很大。

    商業Word Press插件和主題都是臭名昭著的壞蘋果。網絡安全專家經常建議不要購買和使用一個,因為它們往往在幾個月或幾年后被拋棄(見現在廢棄的“捐贈總額”插件的故事)。

    支持商業插件和主題的開發團隊也不具備傳送更新的手段或興趣,因為他們通常更專注于一次性銷售,然后轉移到另一個新插件或主題,從那里他們可以賺新錢,而不是花費他們的時間在非生產性的方式,如修補錯誤。

    在這種情況下,WP成本估算的開發人員似乎比廢棄的“總捐贈”插件背后的開發人員可靠得多。

    Wordfence團隊說,他們還發現了WP成本估算中的第二個漏洞,他們私下向插件作者透露了這一漏洞,他立即修復了它。

    Veenstra昨日對ZDNet表示:“商業插件有能力鏈接到Word Press的插件更新功能,但它們需要提供自己的存儲庫來發布更新?!昂芏嗳瞬蛔哌@條路?!?/p>

    “在這種情況下,[WP成本估算]插件在破折號中正確地顯示了一個更新,開發人員提到能夠推動一個自動更新?!?/p>

    ZDNet還詢問了Veenstra在考慮購買商業插件或主題時給Word Press網站所有者的一條建議。

    韋恩斯特拉告訴我們:“就一般性建議而言,我認為最大的試金石是開發人員的響應能力?!疤貏e是在CodeCanyon上,如果你看到一個開發人員在評論和評論中建設性地回答問題和問題,這是一個很好的跡象,表明他們將接受漏洞披露和隨后的補丁過程?!?/p>

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

    国产 亚洲 中文字幕 在线
  • <strike id="gfaw9"><bdo id="gfaw9"></bdo></strike><progress id="gfaw9"></progress><var id="gfaw9"></var>

  • <strike id="gfaw9"></strike>