CVE-2023-6000跨站点脚本 (XSS) 漏洞 速盾高防cdn • 2024年4月4日 下午10:36 • 行业资讯 导语:攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞。 黑客利用 Popup Builder 插件过时版本中的漏洞入侵了 WordPress 网站后,用恶意代码感染了 3300 多个网站。 攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞,最初于 2023 年 11 月披露。 今年年初发现的 Balada Injector 活动利用该特定漏洞感染了 6700 多个网站,许多网站管理员都没能足够快地修补补丁。 有报告发现在上个月一个针对 WordPress 插件上的相同漏洞活动显著增加。 根据 PublicWWW 的结果,在3329 个 WordPress 网站中发现了与这一最新活动相关的代码注入 ,Sucuri 自己的扫描仪检测到了 1170 个感染。 注射细节 这些攻击会感染 WordPress 管理界面的自定义 JavaScript 或自定义 CSS 部分,而恶意代码则存储在“wp_postmeta”数据库表中。 注入代码的主要功能是充当各种 Popup Builder 插件事件的事件处理程序,例如“sgpb-ShouldOpen”、“sgpb-ShouldClose”、“sgpb-WillOpen”、“sgpbDidOpen”、“sgpbWillClose”和“ sgpb-DidClose”。 恶意代码会在插件的特定操作时执行,例如当弹出窗口打开或关闭时。 Sucuri 表示,代码的具体操作可能有所不同,但注入的主要目的是将受感染网站的访问者重定向到恶意目的地,例如网络钓鱼页面和恶意软件投放网站。 具体来说,在某些感染中,分析人员观察到代码注入重定向 URL (hxxp://ttincoming.traveltraffic[.]cc/?traffic) 作为“contact-form-7”弹出窗口的“redirect-url”参数。 注射的一种变体 上面的注入从外部源检索恶意代码片段并将其注入到网页头部以供浏览器执行。 实际上,攻击者有可能通过这种方法实现一系列恶意目标,其中许多目标可能比重定向更严重。 防守 这些攻击源自域“ttincoming.traveltraffic[.]cc”和“host.cloudsonicwave[.]com”,因此建议阻止这两个域。 如果在站点上使用 Popup Builder 插件,请升级到最新版本(当前为 4.2.7),该版本解决了 CVE-2023-6000 和其他安全问题。 WordPress 统计数据显示,目前至少有 80000 个活跃站点使用 Popup Builder 4.1 及更早版本,因此攻击面仍然很大。 如果发生感染,删除操作包括从弹出窗口生成器的自定义部分中删除恶意条目,并扫描隐藏的后门以防止再次感染。 原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/34427.html 赞 (0) 速盾高防cdn 0 0 生成海报 如何选择合适的服务器托管服务商? 上一篇 2024年4月4日 下午10:36 如何打造一个营销型网站? 下一篇 2024年4月4日 下午10:37 相关推荐 微信网址被屏蔽怎么打开,h5页面网址被微信屏蔽怎么办 最近,很多网站和商家都面临着——h5页面网址被微信屏蔽的头痛问题。这一现象引起了广泛的关注和讨论,并对互联网行业产生了一定的影响。那么h5页面网址为什么被微信屏蔽了,对我们有什么影… 牛晓晓 行业资讯 2024年5月17日 00 dns污染检测,dns污染检测推荐vsping 这是一个免费的在线工具,可以帮助用户检测DNS污染。测试域名解析是否正常、是否存在重定向、是否被篡改等,并提供详细报告。 6.DNSSEC分析器 这是专门为检测DNSSEC 相关问… 牛晓晓 行业资讯 2024年5月15日 00 宝安网站设计,深圳网页制作设计营销 宝安网页设计,这个称号可能有点陌生,但随着互联网的发展,它正在迅速崛起。宝安作为新兴的网页设计基地,有着得天独厚的优势和可能性。接下来,探索神秘的网页设计之都宝安。那么,您为什么会… 牛晓晓 行业资讯 2024年4月10日 00 如何选择适合自己的韩国vps? 你是否曾经想过拥有一台属于自己的云服务器?在众多的选择中,韩国VPS无疑是备受关注的一种。那么,什么是VPS?它有哪些优势和特点?如何选择适合自己的韩国VPS?在使用过程中又需要注… 牛晓晓 行业资讯 2024年4月14日 00 发表回复 您的邮箱地址不会被公开。 必填项已用 * 标注*昵称: *邮箱: 网址: 记住昵称、邮箱和网址,下次评论免输入 提交