跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

微信截图_20220914135257

最新版本的WordPress付费插件WPGateway中的一个零日漏洞正在被积极利用,可能允许黑客完全接管受影响的网站。

WordPress安全公司Wordfence指出,该漏洞被跟踪为CVE-2022-3180(CVSS 评分:9.8),正在被武器化以将恶意管理员用户添加到运行WPGateway插件的站点。

Wordfence研究员Ram Gall在一份报告中说:“部分插件功能暴露了一个漏洞,允许未经验证的攻击者插入恶意管理员。”

WPGateway是站点管理员从统一仪表板上安装、备份和克隆WordPress插件和主题的工具。

运行该插件的网站被入侵的最常见迹象是存在用户名为“rangex”的管理员。

此外,访问日志中出现对“//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1”的请求,表明WordPress网站已被该漏洞锁定,尽管这并不一定意味着成功入侵。

Wordfence表示,在过去30天内,它阻止了超过460万次试图利用该漏洞攻击超过28万个网站的攻击。

由于积极利用和防止其他黑客利用该漏洞,因此未提供有关该漏洞的更多详细信息。在没有补丁的情况下,建议用户从WordPress安装中删除该插件,直到有补丁可用。

几天前,Wordfence警告称,另一个名为BackupBuddy的WordPress插件存在零日漏洞。

同时,Sansec透露,黑客入侵了Magento-WordPress集成供应商FishPig的扩展许可系统,注入恶意代码,旨在安装名为Rekoobe的远程访问木马。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。