freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客利用WordPress插件中的0-day漏洞恶意创建管理员账户
2020-02-20 16:07:44

黑客正在利用ThemeREX制造的WordPress插件中的一个0-day漏洞。ThemeREX是一家销售商用WordPress主题的公司。

Wordfence公司检测到攻击已于2月18日开始。Wordfence是一家为WordPress网站提供web应用程序防火墙的公司。

黑客把ThemeREX Addons作为攻击目标,ThemeREX Addons是一个WordPress插件,预装了所有ThemeREX商用主题。该插件可帮助ThemeREX产品买家设置新的网站和控制各种主题特性。Wordfence公司估计超过44 000个网站安装了该插件。

根据Wordfence公司的说法,该插件可通过设置WordPress REST-API端点来运行,但是不会检查发送到REST API的命令是否来自授权用户(即网站所有者)。

Wordfence的威胁分析人员Chloe Chamberland表示,“这意味着任何访客都可以远程执行代码,即使是那些未经身份认证的人也可以。我们发现的活跃攻击中最令人担心的是,攻击者可以创建新的管理员账户, 这可以用于完全接管网站。如果用户运行的版本高于1.6.50版本,在补丁发布之前,我们强烈建议用户暂时移除ThemeREX Addons插件。”

对运行ThemeREX Addons插件的网站的攻击并不是最近唯一曝光的针对WordPress插件的攻击。

几天前, WordPress ThemeGrill Demo Importer插件就被曝存在安全漏洞。根据发现该插件漏洞的WebARX公司和Twitter上发布的信息,黑客可利用该插件中的漏洞擦除数据库数据,并将WordPress网站重置成默认状态。超过20万个WordPress网站运行了ThemeGrill插件。并且,在一些特殊的环境中,攻击者可以通过劫持管理员账户接管脆弱的网站。


本文源自ZDNet;转载请注明出处。

# WordPress
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者