来自 资讯 2021-10-12 11:20 的文章

网站防御_广东高防服务器_怎么防

网站防御_广东高防服务器_怎么防

攻击者开始在Word0上插入一个流行的插件,试图在Word0上插入一个恶意代码。2020年9月10日更新:更新了博客的标题和分析部分,以包含此漏洞的CVE标识符,该标识符已于9月9日发布到NVD。背景9月1日,代码防御ddos攻击,Wordfence的研究人员发表了一篇关于文件管理器(一个流行的WordPress插件,用于管理WordPress站点上的文件)中存在严重漏洞的博客文章。据统计wordpress.org网站,最强防御cc,该插件安装在超过700000个活跃的WordPress网站上。事实上,在8月31日,这个插件被下载了近8.4万次,是2020年全年每日下载量最高的一次。文件管理器插件的每日下载列表,在8月31日达到峰值,阿里云dns防御ddosip,接近8.4万次分析CVE-2020-25213是WordPress文件管理器插件中的一个远程代码执行缺陷。它的CVSSv3得分为10.0,这是CVSS的最大得分。据Wordfence的研究人员称,该漏洞的存在是由于不正确地包含了一个名为elFinder的开源文件管理器库。看来文件connector.minimal.php-dist以可执行格式(重命名为.php)存储,文件"任何人都可以访问",以便通过中的函数执行命令elFinderConnector.class.php.攻击者可以通过向connector.minimal.php文件。成功利用此漏洞将允许攻击者在易受攻击的WordPress站点上远程执行代码。Wordfence指出,他们观察到了野外的攻击,阻止了超过45万次利用此漏洞的尝试。可以在他们的博客文章中找到一个完整的妥协指标列表,其中包括在/wp content/plugins/wp file manager/lib/files路径中监视的文件列表。概念证明8月25日,一位化名为w4fz5uck5的安全研究人员向Github存储库发布了一个概念验证(PoC)攻击脚本。PoC引用了CVE-2019-9194之前的两个攻击脚本,这是elFinder 2.1.48版本之前的PHP连接器中的一个类似的命令注入漏洞。解决方案文件管理器插件于9月1日更新到6.9版,静态资源高防cdn,通过从插件中删除几个elFinder库文件来解决此漏洞。使用文件管理器插件的WordPress用户应该尽快升级到最新版本。在这篇博文发表时,至少71.5%的活动文件管理器插件安装易受攻击,其中版本6.5占活动安装的26%以上。这个wordpress.org网站插件页面将28.5%的活动安装标记为"其他",因此有可能实际存在的易受攻击的站点数量相当多。来自文件管理器WordPress插件页面的活动版本统计信息识别受影响的系统在发布时,局域网ddos攻击防御,将在此处显示一个确定此漏洞的可用插件列表。获取更多信息文件管理器插件漏洞的Wordfence博客文章上的文件管理器插件页WordPress.org网站用于解决漏洞的文件管理器插件的Changelog文件管理器漏洞概念验证脚本加入Tenable社区的安全响应团队。了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。免费试用30天泰纳布尔.io漏洞管理。