CVE-2023-6000跨站点脚本 (XSS) 漏洞 速盾高防cdn • 2024年4月4日 下午10:36 • 行业资讯 导语:攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞。 黑客利用 Popup Builder 插件过时版本中的漏洞入侵了 WordPress 网站后,用恶意代码感染了 3300 多个网站。 攻击中利用的缺陷被追踪为 CVE-2023-6000,这是一个影响 Popup Builder 版本 4.2.3 及更早版本的跨站点脚本 (XSS) 漏洞,最初于 2023 年 11 月披露。 今年年初发现的 Balada Injector 活动利用该特定漏洞感染了 6700 多个网站,许多网站管理员都没能足够快地修补补丁。 有报告发现在上个月一个针对 WordPress 插件上的相同漏洞活动显著增加。 根据 PublicWWW 的结果,在3329 个 WordPress 网站中发现了与这一最新活动相关的代码注入 ,Sucuri 自己的扫描仪检测到了 1170 个感染。 注射细节 这些攻击会感染 WordPress 管理界面的自定义 JavaScript 或自定义 CSS 部分,而恶意代码则存储在“wp_postmeta”数据库表中。 注入代码的主要功能是充当各种 Popup Builder 插件事件的事件处理程序,例如“sgpb-ShouldOpen”、“sgpb-ShouldClose”、“sgpb-WillOpen”、“sgpbDidOpen”、“sgpbWillClose”和“ sgpb-DidClose”。 恶意代码会在插件的特定操作时执行,例如当弹出窗口打开或关闭时。 Sucuri 表示,代码的具体操作可能有所不同,但注入的主要目的是将受感染网站的访问者重定向到恶意目的地,例如网络钓鱼页面和恶意软件投放网站。 具体来说,在某些感染中,分析人员观察到代码注入重定向 URL (hxxp://ttincoming.traveltraffic[.]cc/?traffic) 作为“contact-form-7”弹出窗口的“redirect-url”参数。 注射的一种变体 上面的注入从外部源检索恶意代码片段并将其注入到网页头部以供浏览器执行。 实际上,攻击者有可能通过这种方法实现一系列恶意目标,其中许多目标可能比重定向更严重。 防守 这些攻击源自域“ttincoming.traveltraffic[.]cc”和“host.cloudsonicwave[.]com”,因此建议阻止这两个域。 如果在站点上使用 Popup Builder 插件,请升级到最新版本(当前为 4.2.7),该版本解决了 CVE-2023-6000 和其他安全问题。 WordPress 统计数据显示,目前至少有 80000 个活跃站点使用 Popup Builder 4.1 及更早版本,因此攻击面仍然很大。 如果发生感染,删除操作包括从弹出窗口生成器的自定义部分中删除恶意条目,并扫描隐藏的后门以防止再次感染。 原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/34427.html 赞 (0) 速盾高防cdn 0 0 生成海报 如何选择合适的服务器托管服务商? 上一篇 2024年4月4日 下午10:36 如何打造一个营销型网站? 下一篇 2024年4月4日 下午10:37 相关推荐 域名开启ssl,ssl域名证书 在互联网行业,随着信息安全问题的日益突出,SSL技术越来越受到人们的关注。那么,您有没有想过SSL是否能够有效防止域名被封呢?今天我们就来聊聊这个热门话题。 SSL是什么?它的作用… 牛晓晓 行业资讯 2024年5月15日 00 cmlink和vodafone(cmlink是什么) 今天,我们将带您探秘网络互联网服务器行业的两大巨头——cmlink和vodafone。这两个名字,相信大家都不会陌生。它们在网络互联网服务器行业中扮演着重要的角色,但究竟是什么让它… 牛晓晓 行业资讯 2024年4月2日 00 vps虚拟主机的优缺点有哪些? 你是否经常听到VPS虚拟主机这个词,但又不太了解它的具体含义?或许你已经使用过各种类型的主机,但对于VPS虚拟主机的优缺点还不太清楚。那么,今天就让我们一起来探究一下VPS虚拟主机… 牛晓晓 行业资讯 2024年4月12日 00 公司网站被攻击怎么办理注销,公司网站被攻击怎么办理营业执照 对公司网站的攻击是一个非常严重的问题,不仅会给公司带来重大的财务损失,还会影响公司的声誉和客户信任。因此,企业在受到攻击后必须立即采取行动,加强网站安全措施,防止进一步的攻击。如果… 牛晓晓 行业资讯 2024年5月6日 00 发表回复 您的邮箱地址不会被公开。 必填项已用 * 标注*昵称: *邮箱: 网址: 记住昵称、邮箱和网址,下次评论免输入 提交