关闭

黑客利用 WordPress 插件漏洞重定向到不良网站

发表于:2019-5-31 09:32

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:techTech    来源:今日头条

  如果你看到比平常更多的恶意重定向,现在你知道为什么了。
  安全研究人员警告说,黑客一直在利用一些网站上最近修补的漏洞,导致网站重定向到恶意网站或显示误导性弹出窗口。这个漏洞已于两周前在WP Live Chat Support中修复,这是一个拥有50,??000个安装量的 WordPress 内容管理系统插件。持久的跨站点脚本漏洞允许攻击者将恶意JavaScript注入使用该插件的站点,该站点为访问者提供了实时聊天的界面。
 
  安全公司Zscaler的研究人员表示,攻击者利用此漏洞导致使用未修补版本的WP Live Chat支持的网站重定向到恶意网站。虽然攻击并不普遍,但已经足够引起关注。
  网络犯罪分子积极寻找热门内容管理系统中的新漏洞,例如WordPress和Drupal,以及许多网站中常见的插件。CMS或相关插件中未修补的漏洞为攻击者提供了入口,可以通过注入恶意代码来破坏网站,或者将访问者重定向到多个URL,这些URL会推送不需要的弹出广告,虚假错误消息以及让某些网站发送浏览器通知的请求。
  Whois记录显示该域名是在5月16日创建的。这是WP Live Chat支持开发人员发布版本8.0.27后的一天,该版本修复了该漏洞。Shrotriya发布了一份名单,其中列出了被该漏洞攻击的47个网站。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号