共计 854 个字符,预计需要花费 3 分钟才能阅读完成。
腾讯平安团队检测到 WordPress 插件 File Manager 被曝存在一个重大破绽,攻击者利用该破绽能够在含有 File Manager 的 WordPress 网站上执行上传木马,执行任意命令和歹意脚本。
截至 2020.09.06,依据 WordPress 插件市场给出的数据 WordPress File Manager 沉闷装置量约为 60 万 +,约有 78.7% 的用户仍在受影响的范畴内。
腾讯平安已捕捉在朝利用,目前腾讯 T-Sec Web 利用防火墙已反对进攻。
破绽详情
腾讯平安团队检测到 WordPress 插件 File Manager 被曝存在一个重大破绽, 攻击者利用该破绽能够在含有 File Manager 的 WordPress 网站上执行人上传木马,执行任意命令和歹意脚本。
在 wordpress.org 的插件库中,File Manager 在 2020.09.01 之前提供的版本为 v6.8,为受影响版本。能够被攻击者用于毁坏网站。
默认状况下,无需认证能够间接关上文件 lib/php/.php,并且该文件加载 lib/php/.php,该文件读取 POST/GET 变量,而后容许执行一些外部性能,例如上载文件。容许应用 PHP 代码,因而会导致未经身份验证的任意文件上传和近程代码执行。
请用户及时更新相干插件,或采取相干防护措施。腾讯平安已捕捉在朝利用,目前腾讯 T-Sec Web 利用防火墙已反对进攻。
破绽影响
WordPress File Manager < 6.9
防护计划
官网公布降级插件修复该破绽,腾讯平安建议您:
- 更新 WordPress File Manager 版本至 6.9 及以上
- 举荐采取腾讯 T -Sec Web 利用防火墙检测并拦挡此次攻打
参考链接:
https://wpvulndb.com/vulnerab…
https://www.solidot.org/story…
https://blog.nintechnet.com/c…
https://cn.wordpress.org/plug…
https://arstechnica.com/infor…