小心访问:WordPress平台网站正受到攻击

2015-09-20 292612人围观 ,发现 4 个不明物体 WEB安全漏洞

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

最新报道称攻击者已经成功劫持上千使用WordPress平台的网站,同时利用恶意软件程序攻击不知情的网站访问者。

攻击活动开始的15天里面受感染数量一直在增加,尤其在过去的48小时里面受感染的网站数量持续增加更加迅速,周二统计时,受恶意程序感染的网站从每天的1000数量一直增加到6000。

当访问者访问恶意代码劫持的网站时会被重新定向到一个上面托管着Nuclear EK代码工具的服务器上。然后服务器会根据访问者的操作系统和访问者所使用的程序来尝试对应的漏洞攻击。

在过去的几天里,安全公司Sucuri检测到成千上万恶意网站,其中95%的恶意网站都是使用WordPress平台的。目前该公司尚未确定具体攻击者所用到的漏洞,但是目前情况判断可能是WordPress的插件漏洞导致的。攻击者已经开始设法攻击Coverity公司然后恶意使用里面的部分重新定向机制(如图)。

因为在受恶意程序感染设备的JavaScript文件其中发现的函数名称为visitortracker_ismob(),安全公司Sucuri称这次攻击为“visitortracker”。

网站管理人员可以使用安全公司Sucuri发布的在线扫描工具来看自己的网站是否受到此次攻击影响。

扫描工具

*参考:arstechnica  翻译/亲爱的兔子,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

更多精彩
相关推荐

这些评论亮了

  • ArthurKiller (7级) 窃.格瓦拉驻FreeBuf办事处 回复
    想起前段时间,和朋友计划get 某外挂网站的shell。CMS就是最新版本的wordpress。找了半天没找到漏洞,最后朋友说要闭关一天。一天之后收到他发的截图,shell已经拿到,首页已经更改。。。。
    )7( 亮了
发表评论

已有 4 条评论

取消
Loading...

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php