by w4l3XzY3——WordPress REST API严重漏洞

百度已收录,点击一下,找找看!
文章索引目录

漏洞说明

PftHost由于没有及时更新,一篇文章内容被黑客篡改,by w4l3XzY3,据统计,受此最新漏洞影响超过67000个网站。

WordPress REST API的漏洞,该漏洞由WordPress团队两个星期前修复并更新补丁,他们于上周一公开了漏洞详情。

攻击者利用这个漏洞精心构造一个向目标站点REST API发起的HTTP请求,可以修改文章的标题和内容。例如:http://www.pfthost.com/0121.html

上周已经有人提供了完整的利用代码。

据国外Web安全公司Sucuri表示,自上周一该漏洞细节公开后,攻击范围不断扩大,最近每天趋于3000次。

注意:迄今至少出現了4組駭客人馬,代號分別是w4l3XzY3、Cyb3r-Shia、By+NeT.Defacer,以及 By+Hawleri_hacker。

站点检测

更多受影响站点可在http://www.zone-h.org/archive/notifier=w4l3XzY3/page=1查看。

目前,使用REST API漏洞篡改网站的这些组织只是做了一些知名度的曝光,将网站内文章的标题和正文修改为自己的内容。

解决方案

Sucuri’s CTO, Daniel Cid表示希望看到更专业的内容进入大家的视野,如利用该漏洞发布更复杂的内容,黑链SEO:如插入链接和图像。

利用漏洞做这种篡改的话,做黑链SEO,可以提高其他网站的搜索引擎排名,或者宣传一些其他的非法产品。

当然如果网站内容被篡改为一些恶意内容,会导致网站被搜索引擎屏蔽。

建议所有使用WordPress的网站主及时更新至最新版本v4.7.2。避免由于REST API的安全问题,导致网站被搜索引擎屏蔽。

原文链接:,转发请注明来源!

发表回复

要发表评论,您必须先登录