恒泰博远,专家级研发软件定制开发公司,为企业定制营销、办公、管理软件 在线咨询 :
咨询电话:010-82969001

成千上万的网站通过WordPress的插件漏洞入侵

来源:http://www.hengtaiboyuan.com 作者:恒泰博远 时间:2014-07-25

[摘要]黑客正在积极开拓最近在MailPoet通讯发现了一个漏洞,插件为WordPress

黑客正在积极开拓最近在MailPoet通讯发现了一个漏洞,插件为WordPress 

最近在一个流行的通讯插件为WordPress发现一个严重漏洞正在被积极地有针对性的黑客,被利用泄露的估计50,000网站至今。 

 

该安全漏洞位于MailPoet通讯,以前称为wysija,通讯,以及固定在插件发布于7月1日2.6.7版本。如果不打补丁,它允许攻击者上传的Web服务器上的任意PHP文件并采取现场控制。 

 

MailPoet通讯已经被下载近200万次来自官方的WordPress插件存储库是最新的。 

 

数天前,研究人员从网络安全公司Sucuri发现了一个自动化的攻击,注入一个PHP后门文件成许多WordPress网站。更深入的分析表明,利用攻击补丁在月初的MailPoet文件上传漏洞。 

 

“后门是非常讨厌的,并创建一个管理员用户名为1001001”的Sucuri安全研究人员周三表示,在一篇博客文章。 “这也注入了后门代码,所有的主题/核心文件。这种注射的最大问题是,它往往会覆盖好的文件,使得很难在未达成良好的备份恢复。”

 

该Sucuri免费的网站扫描仪,人们使用自愿,检测几千个网站每天被这种攻击损害,根据丹尼尔熙德,首席技术官Sucuri。然而,Sucuri估计,多达50,000位点,到目前为止感染了,他周四通过电子邮件说。 

 

那些没有安装MailPoet或者甚至不使用WordPress的一些网站也受到损害,因为什么叫熙德交叉污染。如果一个Web托管帐户有一个WordPress站点容易受到这种攻击,通过它上传PHP后门可以感染下,同一账户托管的所有网站。 

 

“在大多数共享主机公司 - GoDaddy的,BlueHost的,等等 - 一个帐户无法从其他帐户访问文件,所以交叉污染将被限制在同一个帐户内的网站,”熙德说。然而,在其他情况下,“如果服务器没有正确配置,这并不少见,然后按[感染]可扩散到所有网站和帐户在同一台服务器上。”

 

在最初的攻击所用的注入脚本有受损的合法站点文件错误,导致明显的错误。这不再是这种情况,因为攻击者固定他们的代码和恶意软件的最新变化不再打破网站,熙德说。 

 

为了保护自己的WordPress网站从这次攻击中,管理员应更新MailPoet插件的最新版本,它在这个时候是2.6.9。该插件发布于7月4日版本2.6.8,解决一个额外的安全问题。