CVE-2023-6000跨站点脚本 (XSS) 漏洞 速盾高防cdn • 2024年4月4日 下午10:36 • 行业资讯 导语:攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞。 黑客利用 Popup Builder 插件过时版本中的漏洞入侵了 WordPress 网站后,用恶意代码感染了 3300 多个网站。 攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞,最初于 2023 年 11 月披露。 今年年初发现的 Balada Injector 活动利用该特定漏洞感染了 6700 多个网站,许多网站管理员都没能足够快地修补补丁。 有报告发现在上个月一个针对 WordPress 插件上的相同漏洞活动显著增加。 根据 PublicWWW 的结果,在3329 个 WordPress 网站中发现了与这一最新活动相关的代码注入 ,Sucuri 自己的扫描仪检测到了 1170 个感染。 注射细节 这些攻击会感染 WordPress 管理界面的自定义 JavaScript 或自定义 CSS 部分,而恶意代码则存储在“wp_postmeta”数据库表中。 注入代码的主要功能是充当各种 Popup Builder 插件事件的事件处理程序,例如“sgpb-ShouldOpen”、“sgpb-ShouldClose”、“sgpb-WillOpen”、“sgpbDidOpen”、“sgpbWillClose”和“ sgpb-DidClose”。 恶意代码会在插件的特定操作时执行,例如当弹出窗口打开或关闭时。 Sucuri 表示,代码的具体操作可能有所不同,但注入的主要目的是将受感染网站的访问者重定向到恶意目的地,例如网络钓鱼页面和恶意软件投放网站。 具体来说,在某些感染中,分析人员观察到代码注入重定向 URL (hxxp://ttincoming.traveltraffic[.]cc/?traffic) 作为“contact-form-7”弹出窗口的“redirect-url”参数。 注射的一种变体 上面的注入从外部源检索恶意代码片段并将其注入到网页头部以供浏览器执行。 实际上,攻击者有可能通过这种方法实现一系列恶意目标,其中许多目标可能比重定向更严重。 防守 这些攻击源自域“ttincoming.traveltraffic[.]cc”和“host.cloudsonicwave[.]com”,因此建议阻止这两个域。 如果在站点上使用 Popup Builder 插件,请升级到最新版本(当前为 4.2.7),该版本解决了 CVE-2023-6000 和其他安全问题。 WordPress 统计数据显示,目前至少有 80000 个活跃站点使用 Popup Builder 4.1 及更早版本,因此攻击面仍然很大。 如果发生感染,删除操作包括从弹出窗口生成器的自定义部分中删除恶意条目,并扫描隐藏的后门以防止再次感染。 原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/34427.html 赞 (0) 速盾高防cdn 0 0 生成海报 微信扫码分享 如何选择合适的服务器托管服务商? 上一篇 2024年4月4日 下午10:36 如何打造一个营销型网站? 下一篇 2024年4月4日 下午10:37 相关推荐 中国dns污染是哪个部门,省级dns污染 近年来,随着互联网的快速发展,DNS污染问题逐渐引起人们的关注。那么什么是DNS污染呢?它如何影响我们的上网体验呢?那么我们如何才能检测到这个问题的存在呢?下面我们就来一起思考一下… 牛晓晓 行业资讯 2024年5月9日 00 湖南网络公司 你是否想了解湖南网络公司?这家公司拥有令人瞩目的发展历史,提供广泛的服务范围和独特的优势。它曾为众多客户提供过成功的解决方案,并拥有丰富的客户案例。如果你还不知道,它的价格标准和服… 牛晓晓 行业资讯 2024年4月7日 00 模拟网站怎么打开,电脑模拟网站 网络安全是一门严肃的学科,但通过游戏来学习和理解使学习过程变得更加有趣。下载模拟网站攻击的游戏不仅可以提高您的技能水平,还可以通过在学习中获得乐趣来简化学习过程。 什么是模拟被攻击… 牛晓晓 行业资讯 2024年5月7日 00 行业资讯 ds1302时钟芯片与51单片机做电子钟,单片机ds1302时钟例程 1 DS1302 简介:DS1302是美国DALLAS公司推出的一种高性能、低功耗的实时时钟芯片,附加31字节静态RAM,采用SPI三线接口与CPU进行同步通信 小条 2024年5月31日 00 发表回复 您的邮箱地址不会被公开。 必填项已用 * 标注*昵称: *邮箱: 网址: 记住昵称、邮箱和网址,下次评论免输入 提交