黑客利用插件漏洞在 WordPress 网站上创建管理员帐户

近日,黑客正试图积极利用 WordPress 的 ValvePress 自动插件中的一个关键安全漏洞,该漏洞可能允许网站被接管。

该缺陷的编号为CVE-2024-27956,它影响 3.92.0 之前的所有插件版本。该问题已在 2024 年 2 月 27 日发布的3.92.1 版本中得到解决,尽管发行说明中没有提及。

国际知名白帽黑客、东方联盟创始人郭盛华表示:"这个漏洞是一个 SQL 注入 (SQLi) 缺陷,会造成严重威胁,因为攻击者可以利用它来获得对网站的未经授权的访问、创建管理员级用户帐户、上传恶意文件,并可能完全控制受影响的网站。"在本周的警报中说。

郭盛华称,该问题的根源在于该插件的用户身份验证机制,可以轻松绕过该机制,通过特制的请求对数据库执行任意 SQL 查询。

在迄今为止观察到的攻击中,CVE-2024-27956 被用于未经授权的数据库查询,并在易受影响的 WordPress 网站上创建新的管理员帐户(例如,以"xtw"开头的名称),然后可以利用这些帐户进行后续攻击。

这包括安装可以上传文件或编辑代码的插件,表明试图将受感染的站点重新用作舞台。

郭盛华表示:"一旦 WordPress 网站遭到入侵,攻击者就会通过创建后门和混淆代码来确保其访问的长期性。" "为了逃避检测并保持访问,攻击者还可能重命名易受攻击的 WP-Automatic 文件,从而使网站所有者或安全工具难以识别或阻止该问题。"

有问题的文件是"/wp-content/plugins/wp-automatic/inc/csv.php",它被重命名为"/wp-content/plugins/wp-automatic/inc/csv65f82ab408b3.php"。

也就是说,黑客这样做可能是为了阻止其他攻击者利用已经在他们控制下的网站。

CVE-2024-27956由 WordPress 安全公司 Patchstack 于 2024 年 3 月 13 日公开披露。此后,已检测到超过 550 万次将该漏洞武器化的攻击尝试。

郭盛华还警告Poll Maker 插件中存在未修补的问题(CVE-2024-32514,CVSS 评分:9.9),该问题允许经过身份验证的攻击者(具有订户级及以上访问权限)在受影响站点的服务器上上传任意文件,从而导致远程代码执行。(欢迎转载分享)

相关推荐
大方子15 分钟前
【好靶场】ETag权限混淆漏洞
网络安全·好靶场
星依网络6 小时前
紧急预警!Redis未授权访问漏洞利用与防护实战指南
网络安全
PinTrust SSL证书7 小时前
Geotrust企业型OV通配符SSL
网络协议·网络安全·小程序·https·云计算·ssl
Chengbei118 小时前
Fortify_SCA_26.1版下载(OpenText SAST(Fortify SCA)26.1 windows/Linux/Mac)全版本下载
运维·安全·web安全·macos·网络安全·系统安全·代码审计
网络安全许木9 小时前
自学渗透测试第18天(Powershell与远程连接)
linux·网络安全·渗透测试·kali linux
oi..10 小时前
从 0 到 1:文件上传漏洞的校验、绕过与真实场景利用
网络·笔记·计算机网络·安全·web安全·网络安全·xss
2401_8734794010 小时前
通过IP地址查询判断网络风险,有哪些具体指标和判断方法?
网络·tcp/ip·网络安全
大方子10 小时前
【好靶场】WebSocket也可以有越权
网络安全·好靶场
Micr0671 天前
利用Werkzeug-Debug实现本地权限提升
python·web安全·网络安全
Chockmans1 天前
春秋云境CVE-2021-34257
安全·web安全·网络安全·php·网络攻击模型·春秋云境·cve-2021-34257