日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客利用遠(yuǎn)程代碼執(zhí)行漏洞,超過30萬個(gè)網(wǎng)站易受到攻擊

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-09-03 16:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客正積極利用一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,允許未經(jīng)驗(yàn)證的攻擊者在運(yùn)行易受攻擊的File Manager插件版本的WordPress站點(diǎn)上載腳本并執(zhí)行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個(gè)發(fā)現(xiàn)了這個(gè)漏洞,并且發(fā)現(xiàn)了一個(gè)事實(shí),即威脅參與者已經(jīng)在試圖利用它進(jìn)行攻擊,將惡意PHP文件上傳到易受攻擊的網(wǎng)站上。

在Korhonen發(fā)現(xiàn)攻擊并向插件開發(fā)人員報(bào)告漏洞后的幾個(gè)小時(shí)內(nèi),F(xiàn)ile Manager的開發(fā)人員在6.9版本的發(fā)布中修補(bǔ)了這個(gè)嚴(yán)重的缺陷。

文件管理器插件目前安裝在超過700000個(gè)WordPress站點(diǎn)上,該漏洞影響6.0到6.8之間的所有版本。

已經(jīng)探測到45萬個(gè)地點(diǎn)

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那里得知了這一持續(xù)的攻擊,他為他們提供了一個(gè)有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司后來表示,Wordfence Web應(yīng)用防火墻在過去幾天內(nèi)能夠阻止超過45萬次的攻擊嘗試。

Wordfence說,黑客試圖將圖片中隱藏的網(wǎng)頁外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發(fā)現(xiàn)他們首先用空文件探測潛在的易受攻擊的站點(diǎn),并且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報(bào)告了這些攻擊企圖,稱攻擊者試圖上傳一個(gè)惡意的hardfork.php文件允許他們在WordPress站點(diǎn)的/wp admin/admin中注入惡意代碼的腳本

超過30萬個(gè)網(wǎng)站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說:“像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀表板操作或上傳他們選擇的任何文件,有可能讓他們在網(wǎng)站的管理區(qū)域升級權(quán)限。”。

“例如,攻擊者可以使用泄露的密碼訪問站點(diǎn)的管理區(qū)域,然后訪問此插件并上載一個(gè)webshell以進(jìn)一步枚舉服務(wù)器,并可能使用另一個(gè)漏洞升級其攻擊。

昨天上午,文件管理器的開發(fā)團(tuán)隊(duì)通過文件管理器6.9的發(fā)布解決了這個(gè)被積極利用的關(guān)鍵漏洞。

然而,根據(jù)WordPress插件門戶網(wǎng)站上提供的歷史下載數(shù)據(jù),在過去兩天內(nèi),該插件僅被下載了126000次,包括更新和新安裝,導(dǎo)致57.4萬個(gè)WordPress網(wǎng)站暴露在外。

幸運(yùn)的是,在安裝了活動文件管理器插件的所有站點(diǎn)中,只有51.5%的站點(diǎn)(總計(jì)超過300000個(gè)站點(diǎn))正在運(yùn)行一個(gè)易受攻擊的版本,攻擊者可以在成功利用該漏洞后執(zhí)行任意代碼。

建議文件管理器用戶盡快將插件更新到6.9版本,以阻止正在進(jìn)行的攻擊。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3517

    瀏覽量

    63572
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23151
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    263

    瀏覽量

    24192
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    、Azure云工作負(fù)載、數(shù)據(jù)庫管理工具等多個(gè)企業(yè)核心業(yè)務(wù)領(lǐng)域,需要IT團(tuán)隊(duì)高度重視并有序部署。本月修復(fù)的漏洞中,雖無已確認(rèn)被黑客主動利用的“零日漏洞”,但微軟將多個(gè)
    的頭像 發(fā)表于 03-17 17:02 ?1239次閱讀
    行業(yè)觀察 | 微軟3月修復(fù)83<b class='flag-5'>個(gè)</b><b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被<b class='flag-5'>利用</b>

    芯盾時(shí)代助力企業(yè)構(gòu)筑AI時(shí)代的網(wǎng)絡(luò)安全防線

    一直以來,“安全漏洞”都是企業(yè)與黑客攻防博弈的“主陣地”:黑客想方設(shè)法尋找漏洞,構(gòu)建武器,縮短攻擊時(shí)間;企業(yè)則千方百計(jì)掃描
    的頭像 發(fā)表于 03-13 15:48 ?439次閱讀
    芯盾時(shí)代助力企業(yè)構(gòu)筑AI時(shí)代的網(wǎng)絡(luò)安全防線

    SonarQube代碼質(zhì)量管理平臺詳解

    代碼質(zhì)量問題是技術(shù)債務(wù)的主要來源。一個(gè)未被發(fā)現(xiàn)的空指針異??赡茉谏a(chǎn)環(huán)境導(dǎo)致服務(wù)崩潰,一段存在SQL注入漏洞代碼可能讓整個(gè)數(shù)據(jù)庫暴露在攻擊
    的頭像 發(fā)表于 03-11 09:40 ?433次閱讀

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務(wù)器將塊大小協(xié)商到一個(gè)極小的值。 攻擊難度高 :利用漏洞讀取到有價(jià)值信息(如密碼、密鑰等)的難度非常高。
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Off
    的頭像 發(fā)表于 01-22 16:58 ?1479次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112<b class='flag-5'>個(gè)</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個(gè)</b>正被<b class='flag-5'>黑客</b>主動<b class='flag-5'>利用</b>

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在軟件安全領(lǐng)域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,攻擊者往往在數(shù)小時(shí)內(nèi)便會
    的頭像 發(fā)表于 01-07 16:59 ?901次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全
    發(fā)表于 12-22 12:53

    攻擊逃逸測試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    豐富的攻擊特征庫:平臺內(nèi)置超過10條經(jīng)過驗(yàn)證的攻擊特征,這些特征主要來源于真實(shí)攻擊樣本和安全研究社區(qū)的持續(xù)貢獻(xiàn)。特征庫支持按多種維度進(jìn)行
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    已被實(shí)際利用的零日漏洞,以及多個(gè)CVSS評分高達(dá)9.9的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。隨著Windows
    的頭像 發(fā)表于 10-16 16:57 ?2040次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    漏洞被評級為“嚴(yán)重”。企業(yè)應(yīng)優(yōu)先部署Windows10/11累積更新和SQLServer相關(guān)補(bǔ)丁,并檢查SMB設(shè)置。漏洞類型分布-41個(gè)權(quán)限提升漏洞-22
    的頭像 發(fā)表于 09-12 17:05 ?4634次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)
    的頭像 發(fā)表于 08-25 17:48 ?2518次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞
    的頭像 發(fā)表于 08-14 16:58 ?2162次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    芯盾時(shí)代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報(bào)指數(shù)》報(bào)告(以下簡稱《報(bào)告》)顯示,利用有效賬戶憑證發(fā)起攻擊黑客最常用的初始入侵手段,占總攻擊數(shù)量的
    的頭像 發(fā)表于 08-07 14:18 ?1333次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    出DDoS高防產(chǎn)品、CC防御產(chǎn)品,但是對于TCP攻擊的防護(hù)不是特別的理想。那么, TCP攻擊是什么?有什么防護(hù)方式? TCP攻擊是什么? TCP攻擊是指
    的頭像 發(fā)表于 06-12 17:33 ?1222次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的
    的頭像 發(fā)表于 05-16 17:35 ?1031次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    贵溪市| 隆昌县| 萍乡市| 霍邱县| 班戈县| 利川市| 孟津县| 石泉县| 舞钢市| 永靖县| 溧水县| 邵阳市| 茶陵县| 安徽省| 佛教| 木兰县| 高雄县| 广南县| 日土县| 天水市| 疏附县| 平陆县| 太仆寺旗| 罗定市| 阿拉善左旗| 尤溪县| 三台县| 江门市| 遂溪县| 错那县| 安仁县| 南江县| 博乐市| 宝应县| 固始县| 紫云| 贺兰县| 阿克苏市| 象州县| 新邵县| 景洪市|