chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客利用遠(yuǎn)程代碼執(zhí)行漏洞,超過30萬個網(wǎng)站易受到攻擊

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-09-03 16:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客正積極利用一個關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,允許未經(jīng)驗證的攻擊者在運(yùn)行易受攻擊的File Manager插件版本的WordPress站點(diǎn)上載腳本并執(zhí)行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個發(fā)現(xiàn)了這個漏洞,并且發(fā)現(xiàn)了一個事實,即威脅參與者已經(jīng)在試圖利用它進(jìn)行攻擊,將惡意PHP文件上傳到易受攻擊的網(wǎng)站上。

在Korhonen發(fā)現(xiàn)攻擊并向插件開發(fā)人員報告漏洞后的幾個小時內(nèi),F(xiàn)ile Manager的開發(fā)人員在6.9版本的發(fā)布中修補(bǔ)了這個嚴(yán)重的缺陷。

文件管理器插件目前安裝在超過700000個WordPress站點(diǎn)上,該漏洞影響6.0到6.8之間的所有版本。

已經(jīng)探測到45萬個地點(diǎn)

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那里得知了這一持續(xù)的攻擊,他為他們提供了一個有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司后來表示,Wordfence Web應(yīng)用防火墻在過去幾天內(nèi)能夠阻止超過45萬次的攻擊嘗試。

Wordfence說,黑客試圖將圖片中隱藏的網(wǎng)頁外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發(fā)現(xiàn)他們首先用空文件探測潛在的易受攻擊的站點(diǎn),并且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報告了這些攻擊企圖,稱攻擊者試圖上傳一個惡意的hardfork.php文件允許他們在WordPress站點(diǎn)的/wp admin/admin中注入惡意代碼的腳本

超過30萬個網(wǎng)站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說:“像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀表板操作或上傳他們選擇的任何文件,有可能讓他們在網(wǎng)站的管理區(qū)域升級權(quán)限?!?。

“例如,攻擊者可以使用泄露的密碼訪問站點(diǎn)的管理區(qū)域,然后訪問此插件并上載一個webshell以進(jìn)一步枚舉服務(wù)器,并可能使用另一個漏洞升級其攻擊。

昨天上午,文件管理器的開發(fā)團(tuán)隊通過文件管理器6.9的發(fā)布解決了這個被積極利用的關(guān)鍵漏洞。

然而,根據(jù)WordPress插件門戶網(wǎng)站上提供的歷史下載數(shù)據(jù),在過去兩天內(nèi),該插件僅被下載了126000次,包括更新和新安裝,導(dǎo)致57.4萬個WordPress網(wǎng)站暴露在外。

幸運(yùn)的是,在安裝了活動文件管理器插件的所有站點(diǎn)中,只有51.5%的站點(diǎn)(總計超過300000個站點(diǎn))正在運(yùn)行一個易受攻擊的版本,攻擊者可以在成功利用該漏洞后執(zhí)行任意代碼。

建議文件管理器用戶盡快將插件更新到6.9版本,以阻止正在進(jìn)行的攻擊。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3413

    瀏覽量

    62448
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22839
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    262

    瀏覽量

    23785
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評級為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類型分布-41權(quán)限提升漏洞-22
    的頭像 發(fā)表于 09-12 17:05 ?1795次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13嚴(yán)重漏洞:-9
    的頭像 發(fā)表于 08-25 17:48 ?1775次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞
    的頭像 發(fā)表于 08-14 16:58 ?1393次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    芯盾時代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報指數(shù)》報告(以下簡稱《報告》)顯示,利用有效賬戶憑證發(fā)起攻擊黑客最常用的初始入侵手段,占總攻擊數(shù)量的
    的頭像 發(fā)表于 08-07 14:18 ?844次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指
    的頭像 發(fā)表于 06-12 17:33 ?591次閱讀

    官方實錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的
    的頭像 發(fā)表于 05-16 17:35 ?583次閱讀
    官方實錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?724次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?702次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    卓越的漏洞管理及實踐獲得BSI全球首批漏洞管理體系認(rèn)證,BSI漏洞管理體系認(rèn)證證書覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全態(tài)勢感知和系統(tǒng)APT防御。
    的頭像 發(fā)表于 01-16 11:15 ?881次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    怎么提升單片機(jī)代碼執(zhí)行效率

    ? 提升單片機(jī)代碼執(zhí)行效率需要從多個方面入手,包括代碼優(yōu)化、硬件資源利用、編譯器設(shè)置、中斷處理優(yōu)化以及其他技巧等。在實際應(yīng)用中,需要根據(jù)具體需求和硬件條件綜合考慮這些因素,以實現(xiàn)
    的頭像 發(fā)表于 01-10 11:06 ?824次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用
    的頭像 發(fā)表于 12-16 13:59 ?1005次閱讀

    國聯(lián)安:“三絕招”,讓惡意代碼輔助檢測“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計算機(jī)病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強(qiáng),有些甚至能破壞常見殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?760次閱讀

    常見的漏洞分享

    漏洞利用swaks可以偽造郵件發(fā)到自己郵箱測試。163可行 #sourcemap文件泄露漏洞 油猴腳本:sourcemap-searcher、burp hae插件 在F12控制臺輸入sms(),下載
    的頭像 發(fā)表于 11-21 15:39 ?910次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時,它就容易受到威脅,老實說,企業(yè)必須預(yù)防而不是治療。防病毒是針對您的服務(wù)器的一種可治愈的治療方法,表明威脅已經(jīng)進(jìn)入您的系統(tǒng)。您必須采取一些預(yù)防措施來防止攻擊者感染設(shè)備,而不是讓黑客介入
    的頭像 發(fā)表于 10-23 15:08 ?689次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防措施?

    過期Whois服務(wù)器成為黑客攻擊的新武器

    近日,網(wǎng)絡(luò)安全公司watchTowr創(chuàng)始人本杰明·哈里斯撰文透露過期Whois服務(wù)器可能會成為黑客攻擊的新武器。哈里斯在購買過期域名dotmobiregistry.net時意外發(fā)現(xiàn),該域名曾用于管理
    的頭像 發(fā)表于 10-18 15:36 ?602次閱讀