
今年年初,WordPress个人博客系统被网站检测服务发现存在插件规避漏洞。该插件的开发公司已经升级了该插件并发布了1.7版本,修复了之前暴露的漏洞。企业网站易受攻击的原因是,未经认证的单个用户就可以访问系统软件。网络黑客可以以网站管理员的真实身份登录,可以将wp企业网站的所有数据分析表信息还原到以前的方式,从而提交webshell企业网站木马病毒代码伪造企业网站。目前受损的版本包括全新的WP系统软件。
这个WP插件的关键功能是自行设计网站的主题和风格,导入代码,让很多不懂代码设计的初学者也能快速掌握这种方法来设计网站。目前全球使用的外挂总数超过25万个,也是受自然环境影响最大的外挂。该网站漏洞的插件版本存在于1.5-1.6版本中。根据现阶段WP官网的统计和分析,使用该版本的客户及其网站的总份额高达295%,确实有太多网站受到漏洞的危害。建议站长尽快升级插件,恢复漏洞。
这个网站漏洞的利用方式和标准必须是主题式插件是开放的,只有在企业网站上安装了这个插件才会受到漏洞的攻击,这样网络黑客才有机会攻击网站。在具体漏洞检测的整个过程中,SINE安全生产技术也发现了一些难点。插件绕过漏洞的前提是必须有一个标准来进行利用,网站数据库表中的单个用户必须有一个admin账号。目前网站安全解决方案是尽快将插件升级到新版本。有些企业网站不知道如何升级,要在后台关闭修改后的插件,避免网络黑客的入侵。
插件漏洞的恢复方法可以在“wdcp_init”的钩子下运行在网站环境中,也可以为单用户打开“/wp-wdcp/wdcp-ajax.tp框架”,无需认证。缺少身份验证会使漏洞变得无用。如果数据分析表中只有一个名为“wdcp”的用户,没有通过认证的网络黑客就会用这个账号登录,删除所有以定义的数据分析表为前缀的。能够删除这个客户,以避免网站黑客攻击。
如果所有表都被删除,它会用高级设置和数据信息填充数据分析表,然后将“wdcp”单用户的密码重置为他之前已经知道的用户名和密码。2月6日,某安全组织对来此网站规避漏洞的插件进行了检查,并于当天向插件开发公司报告了其安全性。十天后,也就是上周,主题风格的Grill插件公司公布了一个新版本来恢复这个网站的漏洞。
在撰写本文时,修复后的插件和新版本的免费下载总次数已经达到20万次以上,这表明很多企业网站还没有恢复漏洞,仍然存在被黑客攻击的风险。对于WP官网网络信息安全管理中心发布的安全报告中显示信息的两个网站漏洞,当网络黑客利用这一网站漏洞时,都将造成与此次安全事故相同的危害。建议应用该插件的wordpress企业网站尽快升级,恢复漏洞,以免给网站和企业带来更高的财产损失和危害。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)