服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - IT/互联网 - WordPress 插件漏洞被黑客用于恶意重定向和弹窗

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

2019-06-03 21:54HackerNews服务器之家 IT/互联网

黑客们目前使用版本过时的WP Live Chat Support插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。 本月初,Bleeping Computer报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授

黑客们目前使用版本过时的WP Live Chat Support插件来攻击 WordPress 网站。他们将访问者重定向到恶意站点,或者不断显示弹窗和伪造的订阅信息。

本月初,Bleeping Computer报道说8.0.7以前的版本受到了存储型 XSS 漏洞影响,此漏洞无需授权就可使用。这使得黑客能够将恶意 JavaScript 脚本注入某个受影响网站的多个页面。

由于攻击成本低,并且潜在受害人数量众多。黑客很快便乘虚而入。

来自 ZScaler 的 ThreatLabZ 研究室的调查人员们发现,攻击者们多次利用漏洞注入恶意 JavaScript脚本,引起“恶意重定向,弹窗和虚假订阅消息”。这一方法被用于至少47家网站,并且这一数字仍在增长。

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

例如,被攻击网站的用户会收到一则以“权力的游戏”为主题的广告,与寻求身份认证的弹窗。

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

根据 ZScaler 提供的 WhoIs 记录,这个IP地址指向一个印度的专用服务器。

WordPress 插件漏洞被黑客用于恶意重定向和弹窗

网络罪犯在不断地寻找新的漏洞报告,以研究如何攻击那些缺少防护的网站。管理员们应该在补丁更新之后尽快安装。

大部分的攻击者一直在寻找新的机会,并且WordPress 插件经常是被瞄准的目标之一,因其网站管理员在一般情况下不会及时打上最新的补丁。就在昨天,一篇针对 Convert Plus 插件漏洞的文章指出,攻击者可以在网站上建立一个拥有管理员权限的账号。

此举不难实现,并且一次成功的攻击所带来的回报值得黑客们一试。尽管是商业性产品,但据统计, Convert Plus 的主动安装次数已经接近十万次。所以黑客把那些插件未升至最新版本的网站作为攻击的目标也不足为奇了。

来源:HackerNews

延伸 · 阅读

精彩推荐