wordpress 漏洞_WordPress站点恶意JS注入漏洞分析

a554d2ee07c2694af0b542e055e30def.gif

Sucuri的安全研究人员检测到攻击者利用Wordpress插件的漏洞进行攻击活动。该攻击活动中有超过2000个WordPress网站被黑,并重定向受害者到含有浏览器通知订阅、假的问卷调研和假的Adobe Flash下载活动的垃圾邮件站点。

72afcae3ac4520fd8bc839bb28fdc47e.png

e23696f5ecfbf27dcc21ff233d8611e0.pngJS注入

该漏洞被利用后,攻击者可以注入JS脚本到站点的主体,JS脚本可以从admarketlocation[.]com和 gotosecond2[.]com加载的脚本,如下图所示:

282ec0c0ddb0b2ea135e06ed06bff9b4.png

受害者访问被黑的站点时,注入的脚本就会在后台尝试访问/wp-admin/options-general.php 和 /wp-admin/theme-editor.php管理URL以进一步注入脚本或修改wordpress设置来重定向访问者。

20d5796b26f6d119c278aaeed7875375.png

注入脚本来入侵站点

这些URL需要管理员访问,所有只有当管理员访问站点时才可以成功。其他身份的用户访问时就会加载不同的垃圾邮件页面。

BleepingComputer研究人员在测试过程中发现会被重定向到一些垃圾站点,这些站点会告知用户需要订阅浏览器通知才能进行下一步。

dbf8438d4d38fa1f952f2f02f2ad98af.png

用户点击Allow按钮订阅通知后,就会被重定向到其他垃圾站点,比如假的问卷调研、技术支持邮件和假的Adobe Flash Player更新。

e23696f5ecfbf27dcc21ff233d8611e0.png条件检查和混淆技术

除了注入JS外,Sucuri研究人员还发现攻击者创建了伪造的插件目录来上传其他恶意软件到被黑的站点。

攻击者创建了一个名为ijmjg的变量,并使用函数String.fromCharCode()来以UTF-16格式隐藏恶意重定向URL,而不是常见的ASCII码字符。攻击者还使用/* */来添加注释,作为一种绕过技术来隐藏混淆,所以其他人无法轻易搜索文本字符串的文件。

3b0d995efaae42b379707d735328af39.png

函数checkone() 负责检查加载payload的访问者是否有“_logged_in” cookie,是否请求了/wp-admin URL中的payload。如果这些条件都满足,JS函数location.replace就会重定向访问者到ijmjg变量中保存的恶意重定向URL。研究人员预测该变量会在未来的恶意软件变种中发生变化。

研究人员还发现攻击者创建了一个伪造的插件目录,其中含有下一步的恶意软件,也滥用了/wp-admin/上传zip压缩文件的特征,即使用/wp-admin/includes/plugin-install.php文件来执行上传操作,并解压压缩的伪造插件到/wp-content/plugins/。

研究人员发现最常见的两个伪造插件目录是/wp-content/plugins/supersociall/supersociall.php和/wp-content/plugins/blockspluginn/blockspluginn.php。

本文参考自:https://www.bleepingcomputer.com/news/security/thousands-of-wordpress-sites-hacked-to-fuel-scam-campaign/

5e930d716dd1ce384efb312616d46028.png

07075d5522d4d219da1f0628eb156410.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值