|
一个新的WordPress插件漏洞危及成千上万的网站.灰鸽子,远程控制软件
WP移动检测器漏洞允许黑客在服务器上安装恶意文件
在过去的几天中,攻击者已经利用在WP移动检测器的未打补丁的漏洞,一个WordPress插件安装在超过10000个网站。
该插件的开发者固定的漏洞星期二在3.6版本,但在除了更新立即,用户还应检查,如果他们的网站还没有被黑客攻击。
该漏洞位于一个叫做resize.php脚本,允许远程攻击者上传任意文件到Web服务器。这些文件可以被称为网络壳的后门脚本,攻击者提供后门访问服务器和能力注入到合法的页面代码。
缺陷被发现的WordPress安全装备pluginvulnerabilities.com它观察到wp-content/plugins / WP移动探测器/ resize.php即使它不存在的服务器的请求后。这说明有人正在运行一个自动扫描该特定的文件,可能是因为它有一个缺陷。
从网络安全公司Sucuri研究人员分析了公司的防火墙日志,发现开发尝试,自5月27日以来,该补丁发布前四天。这是可能的攻击者已经知道了漏洞,甚至在该日期之前。
WP移动探测器,它不应该有不同的受影响的插件调用WP移动侦测混乱,曾有超过10000的活跃设备在五月初。现在有2000左右,但在漏洞被发现,该插件是简要从WordPress.org插件目录删除。
根据插件的漏洞有一个限制因素:为了这个漏洞被利用的allow_url_fopen特征,需要在服务器上启用。
因为它是不清楚有多少网站被黑客攻击,这是WordPress的网站所有者使用这个插件来检查他们的妥协的迹象的服务器是个不错的主意。
“此刻的脆弱的网站大多数感染了色情垃圾邮件的门道,“Sucuri研究员道格拉斯桑托斯在博客中说。”通常你可以在网站的根目录中找到gopni3g,包含story.php(门口发电机脚本),.htaccess和子目录与垃圾文件和模板。” |
|