黑客利用 cookie 插件漏洞攻击 150 万个 WordPress 网站

VSole2023-05-31 13:41:54

持续的攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 (XSS) 漏洞,该插件具有超过 40,000 个活动安装。

在 XSS 攻击中,威胁参与者将恶意 JavaScript 脚本注入易受攻击的网站,这些脚本将在访问者的 Web 浏览器中执行。

影响可能包括未经授权访问敏感信息、会话劫持、通过重定向到恶意网站感染恶意软件或完全破坏目标系统。

发现这些攻击的 WordPress 安全公司 Defiant 表示,该漏洞还允许未经身份验证的攻击者在运行未修补插件版本(最高并包括 2.10.1)的 WordPress 网站上创建流氓管理员帐户。

此次攻击活动中利用的安全漏洞已于 1 月份通过 2.10.2 版的发布进行了修补。

“根据我们的记录,该漏洞自 2023 年 2 月 5 日以来一直受到频繁攻击,但这是我们所见过的针对它的最大规模攻击,”威胁分析师 Ram Gall 表示。

“自 2023 年 5 月 23 日以来,我们已经阻止了来自近 14,000 个 IP 地址的近 300 万次针对超过 150 万个站点的攻击,并且攻击仍在继续。”

尽管这种持续的攻击活动具有大规模性质,但 Gall 表示,威胁参与者使用了一种配置错误的漏洞利用,即使针对运行易受攻击的插件版本的 WordPress 站点,该漏洞也可能不会部署有效负载。

即便如此,建议使用 Beautiful Cookie Consent Banner 插件的网站管理员或所有者将其更新到最新版本,因为即使攻击失败也可能会破坏存储在 nsc_bar_bannersettings_json 选项中的插件配置。

该插件的补丁版本也已更新,以在网站成为这些攻击的目标时进行自我修复。

尽管当前的攻击可能无法向网站注入恶意载荷,但该攻击背后的威胁行为者可以随时解决这个问题,并 potentially 感染仍然暴露的任何网站。

上周,威胁行为者也开始探测运行 Essential Addons for Elementor 和 WordPress Advanced Custom Fields 插件的 WordPress 网站。这些攻击始于发布证明概念 (PoC) 漏洞之后,该漏洞允许未认证的攻击者在重置管理员密码并获取特权访问后劫持网站。

cookiewordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
持续的攻击针对名为 Beautiful Cookie Consent Banner 的 WordPress cookie 同意插件中的未经身份验证的存储跨站点脚本 漏洞,该插件具有超过 40,000 个活动安装。
PHP弱类型漏洞复现
2021-09-19 07:11:07
在一次渗透测试中,由于甲方维护做的比较好,并没有发现什么漏洞,在即将结束的时候,我还是没有大的突破。
在XSS攻击中,威胁行为者将恶意JavaScript脚本注入易受攻击的网站,这些脚本将在访问者的Web浏览器中执行。
未经身份验证的攻击者可能利用跟踪为CVE-2021-24295的WordPress插件中的“基于垃圾邮件保护,AntiSpam,FireWall by CleanTalk的基于时间的盲SQL注入”来访问用户数据。CVE-2021-24295漏洞是一个高严重性问题,已被评为。此外,专家指出,插件代码具有许多功能,这使得成功执行SQL注入攻击更加困难。另一个问题与尝试防止SQL注入使用“ sanitize_text_field”函数有关,并且用户代理已包含在查询中的单引号中。此漏洞已通过版本解决,但研究人员建议将其更新为最新版本的插件。
现在竟然有这样一种方法,信用卡刷卡器被注入电子商务WordPress网站的随机插件中,在窃取客户付款详细信息的同时还能隐藏起自己而免受检测。
(20220328-20220403)
一、境外厂商产品漏洞 WordPressWordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
银行和物流行业正遭受一种名为 "Chaes "恶意软件变种的攻击。
红队小技巧
2022-07-12 07:01:57
前言 有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。此外,本文为口嗨文,基本在说思路,没有实操。其实钓鱼的话可以配合弱口令去后台看看能不能改一些
从这里以及文章最开始的图来判断,这个网站使用了不少前端的东西,很可能有些功能就是在前端实现的,或者使用了ajax技术。二. 登录、权限认定登录账户后,先判断图集加载页面怎么认定用户的权限的,看看会不会用到sessionStorage的uid或者token。
VSole
网络安全专家