网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

无线安全团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 无线安全 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

针对WordPress的不同类型的攻击

文章来源:重庆网络安全 发布时间:2020-01-09 10:41:53 围观次数:
分享到:

摘要:WordPress是用于创建网站和个人博客的著名的开源内容管理系统(CMS)。 据估计,目前有35%的网站使用CMS。 本文分析了针对WordPress的不同类型的攻击,以及攻击特征

通过被黑客入侵的管理访问来入侵WordPress网站


  此方法使管理员可以访问您的WordPress网站。 攻击者可以通过向目标网站上的/ wp-log in.php发送POST请求来利用此漏洞或泄露的凭据来进行攻击。

blob.png

成功登录后,攻击者可以拥有管理员权限并执行以下操作:


  使用后门安装自定义主题

  安装插件上传文件


  成功获得管理员特权后,通常会使用这两个操作。 您可以选择更改管理员密码或创建新的管理员帐户。 一种常见的方法是使用公共主题,并嵌入具有远程代码执行(RCE)功能的自定义后门。 文件上传插件使攻击者可以直接上传有效载荷。


  通常部署一个后门与另一个具有类似功能的后门。 当有效载荷/命令/代码被编码为COOKIES或POST数据时,将通过使用GET或POST请求完成部署。 解码器部署在上一个后门中。 还可以观察到,攻击者修补了现有的.php文件,使恶意请求更加隐蔽。 首先,记录所有可写路径,随机选择适当的路径,然后修补所选文件。

blob.png

在此示例中,补丁功能应用于index.php,以将恶意脚本包含在扩展名为.ico的Unix隐藏文件(点文件)中。

blob.png

另一个值得注意的功能是能够感染相邻域(只要Web服务器正在处理多个域并且当前用户对其目录具有写访问权)。

blob.png

在受感染的WordPress网站中部署Alfa Shell


  攻击者会将Web Shell部署在受感染的WordPress网站上。

Web Shell为RCE提供了一个用户友好的界面(例如,注册CGI处理程序,允许执行Perl,Python和Bash脚本)。  alfashell还能够从WordPress配置文件中获取数据库凭据,转储数据库,并获取所有虚拟域和DNS设置。blob.png

该Web Shell还支持多个平台,这些平台可以从开发人员网站下载并执行反向Shell。

blob.png

通过修改JavaScript文件或页眉/页脚生成器功能(例如wp content \ theme s \ twenty17 \ functions.php),受感染的WordPress也可以充当广告重定向器。 修改后的JavaScript将用户重定向到攻击者指定的网站。

blob.png

搜索引擎优化(SEO)感染WordPress网站


  另一个受感染的WordPress网站的示例是搜索引擎优化(SEO),发现已部署的PHP脚本可以接受GET请求中的关键字。

blob.png

该脚本首先检查用户代理是否与正则表达式之一匹配,或者对SERVER [“ REMOTE_ADDR”](发出HTTP请求的IP地址)的反向DNS查找是否包含Google子字符串。 如果是这样,则将$ isbot变量设置为1。

blob.png

如果$ isbot不为零,则将使用相同的关键字向程序中的硬编码URL地址发出另一个HTTP请求。 如果未设置$ isbot并且HTTP_REFERER包含诸如Google,Bing或Yahoo之类的字符串,它将被重定向到另一个服务网站。

blob.png

如果返回的文本长度少于1000个字符,则将使用Bing搜索引擎执行其他查询,并将与指定的正则表达式匹配的结果附加到$文本之后。


  如果再次执行相同的查询,则返回最终的HTML页面并将其保存在服务器上。

blob.png

如上所示,Cockeysville Eagle的Football网页的某些部分包含明显与JavaScript框架无关的文本,从而导致SEO中毒。

blob.png

散布虚假或误导性文章


  遭黑客入侵的WordPress网站还可以用于散布虚假或误导性文章,几乎没有或没有真实细节,取而代之的是头条和报告

blob.png

如上面的示例所示,损坏站点发布的故事具有明显的语法错误。 攻击者通过WordPress的XML-RPC接口(API)来实现此目的,该接口允许传输数据并执行诸如上载新文件,编辑和发布之类的任务。


  WordPress网站的安全建议


  以上示例只是已知攻击者使用的技术。 脆弱的WordPress网站可以在没有适当保护的情况下轻松利用。 为了降低风险,建议使用两因素身份验证(2FA)插件来防止凭据泄漏并及时扫描未修补的漏洞。 用户和站点管理员可以执行以下其他操作:


  采取基本的安全措施以减少您网站的攻击面


  禁用或删除过时或易受攻击的插件


  使用虚拟补丁程序解决尚未修补的漏洞


  贯彻最低特权原则


  定期将CMS更新到最新版本,包括插件


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:WordPress 攻击类型

上一篇:网络安全之奇安信情报中心分析出某APP存在恶意操作行为
下一篇:企业网站建设安全之如何提升自身勒索病毒防范能力

热门资讯

鼠标向下滚动