行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
黑客利用丰富评论WordPress插件中未修补的错误
2019-09-26 10:06:45 【

站点管理员仍然很容易成为WordPress的目标对象,因为黑客目前正在利用未修补的漏洞来进行恶意广告活动。

尽管出于安全原因已从六个月前从WordPress存储库中删除了该插件,但据估计仍有16,000个网站在运行它。

熟悉的XSS有效负载

该插件容易受到未经身份验证的插件选项更新的攻击,攻击者正在利用它来提供存储的跨站点脚本(XSS)负载。java script由网站访问者和经过身份验证的管理员触发。


根据Defiant的研究人员的说法,有两个问题允许攻击。一种是缺少用于更改插件选项的访问控制,另一种是没有清除选项的值。

恶意广告活动提供了几乎相同的XSS有效载荷,与自4月以来追踪的同类操作中所看到的一样。该公司 今年至少 发布三份 报告

威胁参与者的目的是将用户重定向到危险目的地,例如技术支持诈骗,恶意Android程序包,欺诈性网站或恶意软件位置。另一个目标似乎是展示弹出式窗口,宣传可疑药品。

周二的报告告知此活动有三个IP地址:

  • 94.229.170.38

  • 183.90.250.26

  • 69.27.116.3

消除混淆后,有效负载会运行一个名为“ place.js”的脚本,该脚本托管在域adsnet [。] work上。

Defiant建议仍具有“丰富评论”处于活动状态的网站管理员查找替代方法,并将其从其网站中删除。

开发人员承诺退货

看来该插件的作者已经意识到该漏洞,并正在对其进行修复。一位受到该活动影响的管理员上周抱怨说,她的三个网站被与此恶意广告活动相关的恶意脚本感染。

插件开发人员Nuanced Media回答说,他们计划在接下来的两周内卷土重来。但是,除非安装了Rich Reviews的所有网站都删除了该产品,否则它们都是潜在的目标。

但是,即使开发人员想出了一个解决方案,也要等到插件将其重新装回WordPress存储库后,Rich Reviews用户才能使用。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Adobe修复了Coldfusion中的关键安.. 下一篇棋牌游戏如何才能更有效的抵御黑..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800