免费观看已满十八岁电视剧国语_人妻 色综合网站_欧美大尺寸suv视频_成人免费高清在线观看_久久久成人毛片无码_老头解开奶罩吸奶头高潮视频_sm调教室论坛入口_欧美夫妻交换久久丫1000_一级黄色大片在线免费观看了

首頁 > 資訊 > 快訊

新型 WordPress 惡意軟件曝光:偽裝成安全工具,管理員權(quán)限瞬間淪陷

2025/05/01 11:54      IT之家


  5 月 1 日消息,科技媒體 bleepingcomputer 昨日(4 月 30 日)發(fā)布博文,報道了一種針對 WordPress 網(wǎng)站的新型惡意軟件,偽裝成安全工具插件,誘導(dǎo)用戶下載并安裝。

  Wordfence 研究團隊警告稱,該惡意軟件能賦予攻擊者持續(xù)的訪問權(quán)限,允許他們執(zhí)行遠程代碼并注入 JavaScript 腳本。更狡猾的是,它隱藏在插件儀表盤之外,讓用戶難以察覺其存在。

  該惡意軟件一旦激活,立即通過“emergency_login_all_admins”功能為攻擊者提供管理員權(quán)限。攻擊者只需輸入明文密碼,即可獲取數(shù)據(jù)庫中首個管理員賬戶的控制權(quán),登錄網(wǎng)站后臺。

  Wordfence 團隊在 2025 年 1 月末的一次網(wǎng)站清理中首次發(fā)現(xiàn)該惡意軟件。他們注意到“wp-cron.php”文件被篡改,用于創(chuàng)建并激活名為“WP-antymalwary-bot.php”的惡意插件。

  IT之家援引博文介紹,此外該惡意軟件還會創(chuàng)建“addons.php”、“wpconsole.php”、“wp-performance-booster.php”和“scr.php”等惡意插件。

  即使管理員刪除這些插件,“wp-cron.php”會在下一次網(wǎng)站訪問時自動重新生成并激活它們。由于缺乏服務(wù)器日志,研究人員推測感染可能源于被盜的主機賬戶或 FTP 憑據(jù)。

  該惡意插件不僅竊取管理員權(quán)限,還通過自定義 REST API 路由插入任意 PHP 代碼到網(wǎng)站的“header.php”文件中,清除插件緩存,并執(zhí)行其他命令。

  榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。

海報生成中...

分享到微博

掃描二維碼分享到微信

分享到微信
一鍵復(fù)制
標(biāo)題鏈接已成功復(fù)制

最新新聞

熱門新聞