Wordpress內(nèi)容注入漏洞致超67000個(gè)網(wǎng)站遭黑產(chǎn)利用

受最新WordPress的漏洞影響超過(guò)67000個(gè)網(wǎng)站被攻擊

如果你的網(wǎng)站使用的是WordPress,并且沒(méi)有及時(shí)更新官方上周發(fā)布的補(bǔ)丁,升級(jí)到v4.7.2版本,那么你的網(wǎng)站很有可能受到這4個(gè)黑客組織的攻擊。

據(jù)國(guó)外Web安全公司Sucuri表示,自上周一該漏洞細(xì)節(jié)公開(kāi)后,攻擊范圍不斷擴(kuò)大,最近每天趨于3000次。

隨著時(shí)間的推移利用REST API漏洞嘗試次數(shù)(來(lái)源:Sucuri)

攻擊者正在利用WordPress的REST API的漏洞,該漏洞由WordPress團(tuán)隊(duì)兩個(gè)星期前修復(fù)并更新補(bǔ)丁,他們于上周一公開(kāi)了漏洞詳情。

攻擊者利用這個(gè)漏洞精心構(gòu)造一個(gè)向目標(biāo)站點(diǎn)REST API發(fā)起的HTTP請(qǐng)求,可以修改文章的標(biāo)題和內(nèi)容。

上周已經(jīng)有人提供了完整的利用代碼。

超過(guò)67,000的網(wǎng)站內(nèi)容已經(jīng)被篡改

即使該漏洞僅影響WordPress4.7.0和4.7.1兩個(gè)版本而且該CMS內(nèi)置有自動(dòng)更新的功能,但仍然有很多網(wǎng)站沒(méi)有更新。

據(jù)Sucuri部署的蜜罐服務(wù)器收集到的數(shù)據(jù)顯示,在過(guò)去的一周,有四波攻擊者正在著手利用這個(gè)漏洞。

由于攻擊已經(jīng)持續(xù)一段時(shí)間了,谷歌已經(jīng)可以檢索一部分被攻擊的內(nèi)容。

通過(guò)Google檢索被篡改的站點(diǎn)

通過(guò)Google搜索"by w4l3XzY3",可以瀏覽一些受影響的站點(diǎn)。

部分受影響的站點(diǎn)列表

更多受影響站點(diǎn)可在http://www.zone-h.org/archive/notifier=w4l3XzY3/page=1查看。

目前,使用REST API漏洞篡改網(wǎng)站的這些組織只是做了一些知名度的曝光,將網(wǎng)站內(nèi)文章的標(biāo)題和正文修改為自己的內(nèi)容。

其中一個(gè)被篡改的站點(diǎn)

Sucuri's CTO, Daniel Cid表示希望看到更專業(yè)的內(nèi)容進(jìn)入大家的視野,如利用該漏洞發(fā)布更復(fù)雜的內(nèi)容,黑鏈SEO:如插入鏈接和圖像。

利用漏洞做這種篡改的話,做黑鏈SEO,可以提高其他網(wǎng)站的搜索引擎排名,或者宣傳一些其他的非法產(chǎn)品。

當(dāng)然如果網(wǎng)站內(nèi)容被篡改為一些惡意內(nèi)容,會(huì)導(dǎo)致網(wǎng)站被搜索引擎屏蔽。

建議所有使用WordPress的網(wǎng)站主及時(shí)更新至最新版本v4.7.2。避免由于REST API的安全問(wèn)題,導(dǎo)致網(wǎng)站被搜索引擎屏蔽。

原文鏈接:https://www.bleepingcomputer.com/news/security/over-67-000-websites-defaced-via-recently-patched-wordpress-bug/

查看WordPress REST API 內(nèi)容注入漏洞分析:http://bobao.#/learning/detail/3467.html

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2017-02-09
Wordpress內(nèi)容注入漏洞致超67000個(gè)網(wǎng)站遭黑產(chǎn)利用
如果你的網(wǎng)站使用的是WordPress,并且沒(méi)有及時(shí)更新官方上周發(fā)布的補(bǔ)丁,升級(jí)到v4 7 2版本,那么你的網(wǎng)站很有可能受到這4個(gè)黑客組織的攻擊。

長(zhǎng)按掃碼 閱讀全文