标签: WordPress

超过 8800 个 WordPress 官方插件存漏洞

据外媒报道,安全公司 RIPS 技术人员分析了 WordPress 官方插件目录中的 44705 个插件,发现超过 8800 个 WordPress 插件存在漏洞。 安全公司 RIPS 下载了 WordPress 官方插件库中的全部插件共 47959 个,并使用静态代码分析器分析插件。令人震惊的是,约一半的“大型”插件至少存在一个中等严重程度的漏洞。 大约 14000 个插件是由 2-5 个文件组成,其中只有 10500 个插件由超过 500 行代码组成,这类插件被列为“大型插件”。 对“大型插件”( 10523 )分析发现,43% 的插件( 4559 )至少含有一个中等严重程度的漏洞。专家们称所有插件的漏洞加起来约 67486 个。 大约 36000 个插件不含任何漏洞,1426 个有低严重性漏洞,4600多个插件有中等严重程度漏洞,2799 个插件有高严重性漏洞,41 个插件存在高危漏洞。 约 68% 的漏洞是跨站点脚本(XSS)漏洞,XSS 漏洞是 WordPress 网站最主要的问题,此外,SQL 注入漏洞约占 20% 。 安全公司 RIPS 在 2016 年 1 月至 12 月间部署了一个 WordPress 蜜罐并探测到超过 200 起攻击。下面是各插件探测到的攻击次数 · Revolution Slider: 69 次 · Beauty & Clean Theme: 46 次 · MiwoFTP: 41 次 · Simple Backup: 33 次 · Gravity Forms: 11 次 · WordPress Marketplace: 9 次 · CP Image Store: 8 attacks · WordPress Download Manager: 6 次 稿源:本站翻译整理,封面来源:百度搜索

WordPress 自动更新服务器存漏洞,全球 27% 网站可被恶意更新

WordPress 核心更新服务器存在漏洞,允许攻击者入侵服务器并替换更新内容,受影响站点将占全球网站的 27% 。该漏洞于 9 月 2 日提交给了 WordPress 开发方 Automattic ,Automattic 在 5 天后 9 月 7 日发布了更新修复了漏洞。漏洞存在于服务器 api.wordpress.org 内的 php webhook 中,它允许开发人员设置哈希算法来验证上传代码更新的合法性。然而 WordPress 开发人员 Matt Barry 发现该验证过程采用安全性较弱的 adler32 散列算法,这导致可能的排列组合由 43 亿个( 2 的 32 次方)大幅缩减至 10 万到 40 万个。攻击者只需要数个小时即可暴力破解,获得开发者用来上传代码时使用的共享密钥,从而获得服务器访问权。 此后,攻击者可以制作一个含有后门的恶意更新下载链接,并替换 WordPress 更新服务器发送的用于更新的 URL 链接,该链接随即被推送到所有 WordPress 站点,因而,全球 27% 的网站都将受到影响。 Barry 称用于更新的 api.wordpress.org 服务是一个很可能被黑客利用的切入点,然而 Automattic 没有回应他提出的故障点讨论并更新认证机制的建议。这周在 OpenWall 安全邮件组讨论当中也有安全员提出了相似的攻击策略。 稿源:本站翻译整理,封面来源:百度搜索