午夜福利院在线观看免费,天堂最新版在线,色噜噜精品一区二区三区,无码一区二区三区中文字幕,丝袜美腿一区二区三区

黑客利用WordPress插件嚴(yán)重漏洞向受害網(wǎng)站植入惡意代碼

9月3日 消息:據(jù)techradar報(bào)道,Wordfence的最新研究稱,有攻擊者從上個(gè)月開始使用流氓管理員帳戶對(duì)WordPress網(wǎng)站發(fā)起攻擊,目前攻擊仍在繼續(xù)。

黑客利用WordPress插件嚴(yán)重漏洞向受害網(wǎng)站植入惡意代碼插圖

Digital program code with a earth globe background
This is a photoshop edited image. Some components of this montage are provided courtesy of NASA, and have been found at http://visibleearth.nasa.gov/

研究人員發(fā)現(xiàn),WordPress插件中已知的漏洞已經(jīng)被利用。具體為,攻擊者向受害者網(wǎng)站的前端注入惡意的JavaScript,這導(dǎo)致用戶訪問受害網(wǎng)站時(shí),就會(huì)被重定向到潛在的有害內(nèi)容,比如意軟件下載程序和欺詐網(wǎng)站。

Wordfence的研究人員發(fā)現(xiàn)了攻擊的來源,并且已經(jīng)識(shí)別出了與網(wǎng)絡(luò)托管提供商相關(guān)的各種IP地址。一旦提供商注意到這一問題,就會(huì)立刻停止了非法活動(dòng)。

Wordfence研究員稱,大多數(shù)攻擊來自一個(gè)IP地址(104.130.139.134),這是一個(gè)Rackspace服務(wù)器,目前托管著一些可能被泄露的網(wǎng)站。

到目前為止, 所有攻擊都是針對(duì)以前NicDark插件中的幾個(gè)已知漏洞,包括nd-booking、nd-travel 、 nd-learning。

研究員建議,應(yīng)及時(shí)更新WordPress網(wǎng)站上的插件和主題。同時(shí),經(jīng)常檢查站點(diǎn)是否需要更新,以確保補(bǔ)丁發(fā)布時(shí)收到最新的補(bǔ)丁。

給TA打賞
共{{data.count}}人
人已打賞
0 條回復(fù) A文章作者 M管理員
    暫無討論,說說你的看法吧
QQ客服
  • QQ176363189 點(diǎn)擊這里給我發(fā)消息
旺旺客服
  • 速度網(wǎng)絡(luò)服務(wù)商 點(diǎn)這里給我發(fā)消息
電子郵箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo