揭露黑客利用WordPress插件漏洞:数百万网站岌岌可危

发布日期:2023-06

  近期,外来袭击频繁利用WordPress插件中的关键漏洞,从而控制数百万个网站。持续的攻击针对WordPress cookie同意插件中的未经身份验证的存储跨站点脚本(XSS)漏洞,该插件具有超过40,000个活动安装。

  在XSS攻击中,威胁参与者将恶意JavaScript脚本注入易受攻击的网站,这些脚本将在访问者的Web浏览器中执行。影响可能包括未经授权访问敏感信息、会话劫持、通过重定向到恶意网站恶意软件或完全破坏目标系统导致数据泄露。



  发现这些攻击的WordPress安全公司Defiant表示,该漏洞还允许未经身份验证的攻击者在运行未修补插件版本(包括2.10.1)的WordPress网站上创建流氓管理员帐户。

  此次攻击活动中利用的安全漏洞已于1月份通过2.10.2版的发布进行了修补。“根据我们的记录,该漏洞自2023年2月5日以来一直受到频繁攻击,但这是我们所见过的针对它的大规模数据泄露攻击,”威胁分析师Ram Gall表示。“自2023年5月23日以来,我们已经阻止了来自近14,000个IP地址的近300万次针对超过150万个站点的攻击,并且攻击仍在继续。”



  威胁行为者也开始探测运行Essential Addons for Elementor和WordPress Advanced Custom Fields插件的WordPress网站。这些攻击始于发布证明概念(PoC)漏洞之后,该漏洞允许未认证的攻击者在重置管理员密码并获取特权访问后劫持网站。
随时随地了解迅软产品
免费申请试用和获取报价
产品申请试用 申请产品报价
扫一扫
立即获取试用版本
服务热线
4008-298-021
申请迅软产品试用
感谢您对迅软科技的关注与支持,请填写以下信息,我们的技术团队会尽快处理您的需求,并且提供专业、细致的一对一远程技术支持服务!
* 请输入您的称呼,如黄先生
* 请填写您的手机号码
* 请输入您所以在公司,如某某某有限公司
请选择软件产品
请填写您的邮箱
扫一扫
立即获取试用版本
服务热线
4008-298-021
申请迅软产品报价
感谢您对迅软科技的关注与支持,请填写以下信息,我们的客服会尽快处理您的需求,并且提供专业、细致的一对一远程技术支持服务!
* 请输入您的称呼,如黄先生
* 请填写您的手机号码
* 请输入您所以在公司,如某某某有限公司
请选择软件产品
请输入您想要的产品数量
请填写您的邮箱