关于漏洞:WordPress-File-Manager-存在任意代码执行漏洞腾讯TSec-Web应用防火墙已支持防御

90次阅读

共计 854 个字符,预计需要花费 3 分钟才能阅读完成。

腾讯平安团队检测到 WordPress 插件 File Manager 被曝存在一个重大破绽,攻击者利用该破绽能够在含有 File Manager 的 WordPress 网站上执行上传木马,执行任意命令和歹意脚本。
截至 2020.09.06,依据 WordPress 插件市场给出的数据 WordPress File Manager 沉闷装置量约为 60 万 +,约有 78.7% 的用户仍在受影响的范畴内。
腾讯平安已捕捉在朝利用,目前腾讯 T-Sec Web 利用防火墙已反对进攻。

破绽详情

腾讯平安团队检测到 WordPress 插件 File Manager 被曝存在一个重大破绽, 攻击者利用该破绽能够在含有 File Manager 的 WordPress 网站上执行人上传木马,执行任意命令和歹意脚本。
在 wordpress.org 的插件库中,File Manager 在 2020.09.01 之前提供的版本为 v6.8,为受影响版本。能够被攻击者用于毁坏网站。
默认状况下,无需认证能够间接关上文件 lib/php/.php,并且该文件加载 lib/php/.php,该文件读取 POST/GET 变量,而后容许执行一些外部性能,例如上载文件。容许应用 PHP 代码,因而会导致未经身份验证的任意文件上传和近程代码执行。
请用户及时更新相干插件,或采取相干防护措施。腾讯平安已捕捉在朝利用,目前腾讯 T-Sec Web 利用防火墙已反对进攻。

破绽影响

WordPress File Manager < 6.9

防护计划

官网公布降级插件修复该破绽,腾讯平安建议您:

  1. 更新 WordPress File Manager 版本至 6.9 及以上
  2. 举荐采取腾讯 T -Sec Web 利用防火墙检测并拦挡此次攻打

参考链接:

https://wpvulndb.com/vulnerab…
https://www.solidot.org/story…
https://blog.nintechnet.com/c…
https://cn.wordpress.org/plug…
https://arstechnica.com/infor…

正文完
 0