漏洞 wordpress 網站漏洞 | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Wed, 19 Feb 2020 08:09:42 +0000 zh-TW hourly 1 https://wordpress.org/?v=5.9.9 超過20萬 WordPress 用戶可能造成重大的資料損失-更新外掛ThemeGrill Demo Importer https://blog.pumo.com.tw/archives/1184 https://blog.pumo.com.tw/archives/1184#respond Wed, 19 Feb 2020 02:42:22 +0000 http://blog.pumo.com.tw/?p=1184 WordPress外掛程式ThemeGrill Demo Impor...

The post 超過20萬 WordPress 用戶可能造成重大的資料損失-更新外掛ThemeGrill Demo Importer first appeared on 捕夢網 Blog.

]]>
WordPress外掛程式ThemeGrill Demo Importer經國外資安機構WebARX回報,含有一個安全漏洞,允許駭客把網站的資料庫還原成預設狀態,等於是刪除了整個資料庫,根本等同於取得網站的管理員權限。

ThemeGrill Demo Importer是知名WordPress主題外掛程式,WordPress用戶安裝了該程式之後,即可一鍵安裝ThemeGrill官方內容、widgets及主題設定。目前至少超過20萬個WordPress網站安裝ThemeGrill Demo Importer。

WebARX研究指出,漏洞大約3年前就存在了,ThemeGrill Demo Importer 1.3.4到1.6.1版都有存在此漏洞。由於該漏洞一般看來無惡意,因此並不會被封鎖,而可能造成重大的資料損失。

ThemeGrill Demo Importer已修補該漏洞並於2月16日釋出新版,WebARX呼籲該外掛程式的用戶應儘速更新。

文章來源: https://www.webarxsecurity.com/critical-issue-in-themegrill-demo-importer/

 

 

The post 超過20萬 WordPress 用戶可能造成重大的資料損失-更新外掛ThemeGrill Demo Importer first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/1184/feed 0
黑客對 WordPress 網站進行攻擊 PHP 檔案被植入程式碼轉址惡意網站 https://blog.pumo.com.tw/archives/527 https://blog.pumo.com.tw/archives/527#respond Wed, 01 Jun 2016 06:10:08 +0000 http://blog.pumo.com.tw/?p=527   日前有資訊安全公司發現有黑客對 WordPress 網...

The post 黑客對 WordPress 網站進行攻擊 PHP 檔案被植入程式碼轉址惡意網站 first appeared on 捕夢網 Blog.

]]>
 

wordpress-589121_1280

日前有資訊安全公司發現有黑客對 WordPress 網站進行攻擊,他們可修改 WordPress 網站的 PHP 程式碼並將之轉址至惡意網站。

資訊安全公司 Sururi 日前表示,黑客可在舊版 WordPress 或 WordPress 插件的漏洞取得權限,並在 header.php 中植入 12 行 惡意程式碼。Suruci 指在部分情況下,黑客可透過其他方法取得帳戶,直接在 WordPress 登入畫面正常地登入,然後在 WordPress 內建的修改工具植入有關程式碼。

source-code-585x500

 

除了 WordPress ,Sucuri 亦指部分 Joomla 的網站受到攻擊,把惡意程式碼貼在 administrator/includes/help.php,惟攻擊規模比 WordPress 少得多。

Sucuri 把惡意程碼分析,發現黑客的攻擊手法簡單而有效。網站被駭後,會有 15% 機會把訪客轉址到惡意網站;程式碼亦會向受害人加入 Cookies ,避免一年之內再次被轉址。不過 Sucuri 稱該惡意網站只是入口網站,進入後還會經過多重的轉址到達最終的危險網站,其中一個會假扮 Adobe Flash 或 Java 的下載點。

由於該 PHP 程式碼設計未完善,在某些網站會產生錯誤。外國媒體 SoftPedia 於 Google 搜尋過後發現有 6,400 個網站受影響,然而實際的感染數字應會更多。

 

文章來源:http://unwire.pro/2016/05/08/wordpress-redirect-to-malicious-sites-by-php-injection/news/

圖片來源:https://pixabay.com

The post 黑客對 WordPress 網站進行攻擊 PHP 檔案被植入程式碼轉址惡意網站 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/527/feed 0
WordPress更新至 3.8.2 修復多個漏洞 https://blog.pumo.com.tw/archives/45 https://blog.pumo.com.tw/archives/45#respond Wed, 27 Jan 2016 05:45:34 +0000 http://blog.pumo.com.tw/?p=45 在被OpenSSL刷屏的時候,WordPress更新。 WordPr...

The post WordPress更新至 3.8.2 修復多個漏洞 first appeared on 捕夢網 Blog.

]]>
在被OpenSSL刷屏的時候,WordPress更新。

WordPress 3.8.2現在已經提供下載,最新的版本更新了幾個重要的安全問題,所以推薦更新。

WordPress 3.8.2修復的一個重要漏洞是cookie偽造漏洞(CVE -2014- 0166)。該漏洞可以被攻擊者利用通過偽造身份驗證Cookie,登陸網站。該漏洞是由WordPress的安全團隊成員Jon Cave發現。

第二個漏洞是許可權提升(CVE -2014- 0165)漏洞,可以使投稿人角色發佈文章。

還有後臺注入漏洞,以及在上傳檔處使用協力廠商庫導致的xss漏洞。

注入漏洞修改代碼:https://core.trac.wordpress.org/changeset/27917

是一個二次注入。

cookie偽造修復wp-includes/pluggable.php文件中:

https://github.com/WordPress/WordPress/commit/7f001bfe242580eb18f98e2889aad4ab1b33301b

 

   $key = wp_hash($username . $pass_frag . '|' . $expiration, $scheme);
   $hash = hash_hmac('md5', $username . '|' . $expiration, $key);
 
-  if ( $hmac != $hash ) {
+  if ( hash_hmac( 'md5', $hmac, $key ) !== hash_hmac( 'md5', $hash, $key ) ) {

 

 $key = wp_hash($username . $pass_frag . '|' . $expiration, $scheme);
   $hash = hash_hmac('md5', $username . '|' . $expiration, $key);
 
–  if ( $hmac != $hash ) {
+  if ( hash_hmac( 'md5', $hmac, $key ) !== hash_hmac( 'md5', $hash, $key ) ) {
 

The post WordPress更新至 3.8.2 修復多個漏洞 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/45/feed 0