您现在的位置是:人工智能 >>正文
漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞
人工智能16795人已围观
简介在公开披露仅数小时后,黑客就开始利用WordPress的OttoKit原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的OttoKit/Sure ...
在公开披露仅数小时后,漏洞漏洞黑客就开始利用WordPress的披露OttoKit(原SureTriggers)插件中一个可绕过身份验证的高危漏洞 。安全专家强烈建议用户立即升级至本月初发布的数小时后始利身份OttoKit/SureTriggers最新版本1.0.79 。

OttoKit插件允许用户无需编写代码即可连接WooCommerce、黑客Mailchimp和Google Sheets等外部工具 ,即开实现发送邮件、模板下载用W验证添加用户或更新客户关系管理系统(CRM)等自动化操作。插件据统计 ,绕过该插件目前被10万个网站使用。漏洞漏洞
漏洞技术细节Wordfence安全团队昨日披露了编号为CVE-2025-3102的披露身份验证绕过漏洞,影响所有1.0.78及之前版本的数小时后始利身份SureTriggers/OttoKit插件 。漏洞根源在于处理REST API身份验证的高防服务器黑客_authenticate_user()_函数未对空值进行检查——当插件未配置API密钥时 ,存储的即开_secret_key_将保持为空值 。

存在漏洞的用W验证代码来源:Wordfence
攻击者通过发送空的_st_authorization_请求头即可绕过检查 ,获得受保护API端点的插件未授权访问权限。免费模板该漏洞本质上允许攻击者在未经认证的情况下创建新的管理员账户 ,存在网站完全被接管的高风险。
漏洞披露与修复时间线安全研究员"mikemyers"于3月中旬发现该漏洞并报告给Wordfence,获得了1,024美元的漏洞赏金。服务器租用插件开发商于4月3日收到完整漏洞详情后,当天即发布1.0.79版本修复补丁 。
黑客快速利用情况WordPress安全平台Patchstack研究人员警告称 ,漏洞公开后仅数小时就监测到实际攻击尝试 。"攻击者迅速利用该漏洞 ,我们数据库添加漏洞补丁记录后仅四小时就捕获到首次攻击尝试 ,"Patchstack报告指出。研究人员强调 :"这种快速利用现象凸显了漏洞公开后立即应用补丁或缓解措施的云计算极端重要性 。"
攻击者使用随机生成的用户名/密码和邮箱组合尝试创建管理员账户 ,显示出自动化攻击特征 。安全团队建议所有OttoKit/SureTriggers用户立即升级至1.0.79版本,并检查日志中是否存在异常管理员账户创建、插件/主题安装、香港云服务器数据库访问事件以及安全设置修改等可疑活动 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/974d599020.html
相关文章
新的Redigo恶意软件在Redis服务器上投放了隐蔽的后门
人工智能被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。CVE-2022-0543是Redis远程字典服 ...
【人工智能】
阅读更多Excel开启错误数据提示的方法
人工智能很多小伙伴之所以喜欢使用excel程序,就是因为Excel中的功能十分的丰富,并且操作简单。在Excel中我们可以使用各种工具来对表格文档编辑过程中遇到的问题进行解决。有的小伙伴想要在编辑表格文档时能 ...
【人工智能】
阅读更多联想一体机B4040的功能和性能测评(一探联想一体机B4040的实用性与用户体验)
人工智能随着科技的不断进步,电脑已成为人们生活中不可或缺的重要工具。而在选择电脑产品时,性能与实用性是用户们最为关注的因素之一。本文将对联想一体机B4040进行功能和性能测评,从而帮助读者更好地了解这款产品, ...
【人工智能】
阅读更多