受最新WordPress的漏洞影响超过67000个网站被攻击
如果你的网站使用的是WordPress,并且没有及时更新官方上周发布的补丁,升级到v4.7.2版本,那么你的网站很有可能受到这4个黑客组织的攻击。
据国外Web安全公司Sucuri表示,自上周一该漏洞细节公开后,攻击范围不断扩大,最近每天趋于3000次。
随着时间的推移利用REST API漏洞尝试次数(来源:Sucuri)
攻击者正在利用WordPress的REST API的漏洞,该漏洞由WordPress团队两个星期前修复并更新补丁,他们于上周一公开了漏洞详情。
攻击者利用这个漏洞精心构造一个向目标站点REST API发起的HTTP请求,可以修改文章的标题和内容。
上周已经有人提供了完整的利用代码。
超过67,000的网站内容已经被篡改
即使该漏洞仅影响WordPress4.7.0和4.7.1两个版本而且该CMS内置有自动更新的功能,但仍然有很多网站没有更新。
据Sucuri部署的蜜罐服务器收集到的数据显示,在过去的一周,有四波攻击者正在着手利用这个漏洞。
由于攻击已经持续一段时间了,谷歌已经可以检索一部分被攻击的内容。
通过Google检索被篡改的站点
通过Google搜索"by w4l3XzY3",可以浏览一些受影响的站点。
部分受影响的站点列表
更多受影响站点可在http://www.zone-h.org/archive/notifier=w4l3XzY3/page=1查看。
目前,使用REST API漏洞篡改网站的这些组织只是做了一些知名度的曝光,将网站内文章的标题和正文修改为自己的内容。
其中一个被篡改的站点
Sucuri's CTO, Daniel Cid表示希望看到更专业的内容进入大家的视野,如利用该漏洞发布更复杂的内容,黑链SEO:如插入链接和图像。
利用漏洞做这种篡改的话,做黑链SEO,可以提高其他网站的搜索引擎排名,或者宣传一些其他的非法产品。
当然如果网站内容被篡改为一些恶意内容,会导致网站被搜索引擎屏蔽。
建议所有使用WordPress的网站主及时更新至最新版本v4.7.2。避免由于REST API的安全问题,导致网站被搜索引擎屏蔽。
原文链接:https://www.bleepingcomputer.com/news/security/over-67-000-websites-defaced-via-recently-patched-wordpress-bug/
查看WordPress REST API 内容注入漏洞分析:http://bobao.360.cn/learning/detail/3467.html
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 央国企采购管理升级,合合信息旗下启信慧眼以科技破局难点
- Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧
- Crunchbase:2024年AI网络安全行业风险投资超过26亿美元
- 调查报告:AI与云重塑IT格局,77%的IT领导者视网络安全为首要挑战
- 长江存储发布声明:从无“借壳上市”意愿
- 泛微·数智大脑Xiaoe.AI正式发布,千人现场体验数智化运营场景
- IDC:2024年第三季度北美IT分销商收入增长至202亿美元
- AI成为双刃剑!凯捷调查:97%组织遭遇过GenAI漏洞攻击
- openEuler开源五年树立新里程碑,累计装机量突破1000万
- 创想 华彩新程!2024柯尼卡美能达媒体沟通会焕新增长之道
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。