- 資訊首頁(yè) > 互聯(lián)網(wǎng) > 經(jīng)驗分享 >
- WordPress插件出現漏洞 允許黑客清除多達20萬(wàn)個(gè)網(wǎng)
2月18日 消息:使用ThemeGrill提供的商業(yè)主題的wordpress站點(diǎn)用戶(hù)注意了,建議大家趕緊更新與這些主題一起安裝的一個(gè)插件,以便修補一個(gè)允許攻擊者清除網(wǎng)站的關(guān)鍵漏洞。
該漏洞存在于ThemeGrill Demo Importer,該插件附帶附帶了出售商業(yè)WordPress主題的web開(kāi)發(fā)公司ThemeGrill出售的主題。
這個(gè)插件安裝在 20 多萬(wàn)個(gè)網(wǎng)站上,允許網(wǎng)站所有者將演示內容導入他們的ThemeGrill主題中,這樣他們可以通過(guò)示例的基礎上構建自己的網(wǎng)站。
然而,在昨天發(fā)布的一份報告中,WordPress安全公司W(wǎng)ebARX表示,老版本的ThemeGrill Demo Importer很容易受到未經(jīng)身份驗證的攻擊者的遠程攻擊。遠程黑客可以向易受攻擊的網(wǎng)站發(fā)送特制的有效載荷,并觸發(fā)插件內部的功能。
易受攻擊的函數將站點(diǎn)的內容重置為零,有效地清除了所有WordPress站點(diǎn)中ThemeGrill主題激活的內容,并且安裝了易受攻擊的插件。
此外,如果站點(diǎn)的數據庫包含一個(gè)名為“admin”的用戶(hù),那么攻擊者將被授予對該用戶(hù)的訪(fǎng)問(wèn)權,該用戶(hù)擁有站點(diǎn)的完全管理員權限。
WebARX表示,該漏洞影響了所有1.3. 4 到1.6. 1 版本的ThemeGrill Demo Importer插件。插件的開(kāi)發(fā)者ThemeGrill修復了這個(gè)漏洞,并在周末發(fā)布了1.6. 2 版。
發(fā)布者:水橋丶帕露西
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。
Copyright ? 2009-2022 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 特網(wǎng)科技 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站