来自 CC防护 2021-06-10 18:18 的文章

服务器安全防护_神盾局特工第二季百度云_解决方案

服务器安全防护_神盾局特工第二季百度云_解决方案

ImmuniWeb>安全博客黑客WordPress for Fun and Profit,第1部分2.0k 89 6 21 14 More 21 12 19周四,2018年9月13日星期四阅读时间:4分钟。目前世界上30%以上的网站都是用WordPress建立的。从复杂的电子商务网站到小型个人博客,所有这些都是黑客的目标。第一部分:为什么网络罪犯攻击WordPress ImmuniWeb?网站统计数据显示,在近3000万个测试过的网站中,至少54%的网站运行WordPress。与此同时,Sucuri说WordPress感染率从2016年第三季度的74%上升到2017年的83%。WordPress感染率从2016年第三季度的74%上升到2017年的83%。在这个由两部分组成的关于攻击WordPress的系列文章的第一部分中,我们将研究为什么网络犯罪分子会攻击各种规模的网站。一旦网站所有者意识到他们是一个目标,他们将能够采取措施保护自己的网站,怎么做cc防御,并防止它被用来攻击其他人。第二部分将研究网络犯罪分子攻击WordPress的方法,以及网站所有者保护自己的措施。窃取用户的个人信息个人资料总是有价值的。电子邮件地址可用于垃圾邮件、鱼叉式网络钓鱼和其他类型的消费者欺诈。用户ID和密码被收集并用于其他网站的凭证填充攻击,在这些网站上,ddos防御开发,用户可能使用相同的密码。所有和任何个人数据都可以收集,与其他地方窃取的数据进行核对,以建立个人档案,并用于身份盗窃或有针对性的鱼叉钓鱼攻击。一个特别的目标是那些可能使用WordPress电子商务网站的名人的证书。由于人们经常重复使用同一个密码,这可能会让罪犯进入名人的个人社交媒体账户。大型WordPress网站可以存储大量用户的详细信息;但即使是小型个人网站,也会拥有少数运营者的证书。2017年5月,网络犯罪分子利用Equifax使用的Apache web服务器Struts组件的反序列化漏洞,导致近1.5亿人的个人信息被盗。Apache是因特网上使用最广泛的服务器。即使Equifax没有在这个实例中使用WordPress,Apache也是大量WordPress安装的基础。为了隐藏恶意链接(页面上或评论中),受损的博客可以用于恶意链接,可以插入到博客副本中,也可以作为用户在博客页面上添加评论。这些链接可以将不知情的访问者引导到恶意网站进行钓鱼和恶意软件下载。它们可以存储在最坏的情况下。恶意链接的存在将导致搜索引擎黑名单,并造成流量损失。为了存储和分发恶意软件,一个受损的WordPress站点可以用来将恶意软件直接分发给访问者。这可能意味着每个访问你网站的人都有自动下载恶意软件的风险。这通常是由谷歌标记的,严重损害了你网站的搜索引擎优化,并损害了你的声誉。这是"水坑"和"下载驱动"攻击的基础。在前一种情况下,被破坏的网站只是等待访问者——他们很可能是商业伙伴和合伙人。如果你的网站提供利基服务,在同一领域工作的用户自然会被它吸引。在后一种攻击中,访问者可能会被垃圾邮件或网络钓鱼电子邮件引导到受危害的站点。对于交通窃密网站可以用于交通盗窃。2018年6月左右,出现了一个异常复杂的恶意软件Baba Yaga。babayaga会自动为WordPress博客生成无意义的内容,高防cdn举报会死吗,但是搜索引擎优化关键词太多了。这些帖子的访问者会被重定向到攻击者的商业网站,从而产生流量和收入。隐藏邪恶的内容被破坏的WordPress网站被用来隐藏色情材料。一旦遭到破坏,就会创建孤立页面来存放这些材料。这些页面没有传入链接,并且对站点所有者可能不可见。只有知道特定页面URL的人才能访问它们。黑客行动主义政治活动家(hacktivist),甚至是那些想要建立声誉的黑客,都试图妥协WordPress网站来推广他们自己的议程。这样做的目的是用他们自己的信息部分或全部替换主页。虽然一个与他们的事业相关的网站是首选,坦白说,任何网站都可以。WordPress和DDoS攻击WordPress易受DDoS攻击,曾被用于集中DDoS攻击,并被用于发起DDoS攻击。小型博客通常以最小的提供商合同为宿主。针对该站点的一次特别令人讨厌的DDoS攻击将向已知的PHP文件发送重复的请求(通常附加一个合法的页面URL)。这会迅速使用约定的带宽,站点会挂起,直到带宽被更新。对于这种类型的攻击,除了外部WAF之外,没有什么简单的解决方案,ddos云防御云节点,对于共享服务器上的低成本合同来说,这可能是不可用的。这种攻击通常纯粹是恶意的。对攻击者没有直接的好处(小型个人博客很少会被勒索)。攻击者可能是你冒犯的人,也可能是因为他(或她)可以这么做的脚本小子。这个xmlrpc.php文件文件已被用来集中DDoS攻击的反射方法。在这种情况下,站点不是目标。它的PHP文件向ping它的站点发送ping响应。这可能是欺骗,因此ping响应将发送到DDoS目标。当数千或数万个WordPress站点重复地向一个目标进行ping时,这可能是一种非常有效的DDoS方法。需要注意的是,这并不要求WordPress受到损害。攻击者最初需要的只是站点位置。WordPress一直在减少xmlrpc.php文件以减轻这一过程,并很可能在某个阶段完全消除它。受损的WordPress站点也可以被合并到WordPress僵尸网络中,cdn可以防御住ddos攻击吗,直接对机器人主机的目标进行DDoS攻击。很简单,没有一个博客是太小,新的或不受欢迎,以某种方式成为一个有价值的目标。hightechbridge首席执行官伊利亚•科洛琴科(Ilia Kolochenko)评论道:"WordPress是世界上最流行的CMS,如果配置和维护得当,它与其他系统相比是相当安全的。然而,许多WordPress安装在数月甚至数年内都不会更新,更不用说包含大量未报告的、因此无法修补的漏洞的插件,从而可以在不到一分钟内接管该网站。"许多WordPress安装在数月甚至数年内都不会更新,更不用说包含大量未报告的不可修补漏洞的插件,从而在不到一分钟的时间内接管该网站。"攻击者的优势在于,对WordPress的攻击可以很容易地自动化并大规模运行。我们可能会看到此类攻击的稳步增长:易受攻击的WordPress安装和矿工的盈利能力是爆炸性的鸡尾酒。"在本系列的第二部分中,我们将研究攻击者用来危害WordPress站点的不同方法,以及站点所有者可以做些什么来保护自己的安全。如果不这样做,将导致访问者通过你的网站被搜索引擎列入黑名单,并实际损害访问者和其他网站。函数getSelectionHtml(){var html="";if(typeof窗口.getSelection!="未定义"){var sel=窗口.getSelection();如果(选择范围计数){var容器=文档.createElement("div");对于(var i=0,len=选择范围计数;i