日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

2020年,剛剛開始wordPress/ target=_blank class=infotextkey>WordPress博客系統被網站安全檢測出有插件繞過漏洞,該插件的開發公司,已升級了該插件并發布1.7版本,對以前爆出的漏洞進行了修補,該企業網站漏洞造成的原因是未經許可身份認證的普通用戶給以了系統管理員權限。黑客能夠以網站管理員的身份進行登陸,并可以將wp企業網站的全部數據表信息恢復為以前的模式,進而上傳webshell企業網站木馬代碼來進行篡改企業網站。現階段受危害的版本包含最新的WP系統。

這個WP插件的主要功能是可以將網站的主題自定義的進行外觀設計,與導入代碼,讓很多新手不懂代碼設計的可以迅速的掌握該技巧對網站進行外觀設計,目前全球用該插件的人數達到二十五萬多企業網站在使用該插件,也是目前最受環境的插件。該網站漏洞影響的插件版本,是存在于1.5-1.6版本。根據目前WP官方的數據資料統計,使用該版本的用戶以及網站數量占比竟然達到百分之95左右,受漏洞影響的網站確實太多,建議各位站長盡快對該插件進行升級,修復漏洞。

該網站漏洞的利用方式以及條件,必須是該主題插件處于啟用狀態,并且是公司網站上都安裝了這個插件才會受到漏洞的攻擊,讓黑客有攻擊網站的機會。SINE安全技術在實際的漏洞利用測試過程中,也發現了一些問題,插件繞過漏洞的利用前提是需要有1個條件來進行,網站的數據庫表中的普通用戶必須有admin賬戶存在,目前的網站安全解決方案是盡快升級該插件到最新版本,有些企業網站不知道該如何升級的,先將改插件在后臺關閉掉,防止黑客的入侵。

針對該插件漏洞的修復辦法,可以在“wdcp_init”的Hook在網站環境中運行,而且還可啟用無需通過身份認證的普通用戶的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份認證就使漏洞沒有利用的機會了。假如數據表中存有“wdcp”普通用戶,未經許可身份認證的黑客機會會應用此賬號登陸,并刪掉全部以已定義的數據表前綴打頭的。可以將該用戶刪除掉,以防止網站被攻擊。

只要刪掉了全部表,它將應用高級設置和數據信息添充數據表,隨后將“wdcp”普通用戶的密碼修改為其此前已經知道的登陸密碼。某安全組織于2月6號檢測到了該網站插件繞過漏洞,在同一天將其安全報告給插件的開發公司。十天之后,也就是上個星期,主題Grill插件公司,發布了修復該網站漏洞的新版本。

在編寫這篇文章時,修補后的插件,最新版本下載數量達到二十多萬,這說明應用還有很多企業網站沒有修復漏洞,仍然處在被攻擊的風險當中。針對于WP官方的數據安全中心發布的安全報告中顯示的兩個網站漏洞,當黑客利用這些網站漏洞時,都是會造成和本次安全事件一樣的影響。建議使用該插件的wordpress公司網站盡快升級,修復漏洞,以免對網站對公司產生更大的經濟損失以及影響。

在其中1個CVE-2020-7048準許未經許可身份認證的普通用戶從其他數據表中重置表,而另外一個CVE-2020-7047則是賦予最低管理權限的賬號網站管理員管理權限。如果您對網站代碼不是太了解,不知道該如何修復wordpress的漏洞,或者是您網站使用的是wp系統開發的,被黑客攻擊篡改數據,也可以找專業的網站安全公司來處理解決。

分享到:
標簽:漏洞 網站
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定