针对WordPress的不同类型的攻击
摘要:WordPress是用于创建网站和个人博客的著名的开源内容管理系统(CMS)。 据估计,目前有35%的网站使用CMS。 本文分析了针对WordPress的不同类型的攻击,以及攻击特征
通过被黑客入侵的管理访问来入侵WordPress网站
此方法使管理员可以访问您的WordPress网站。 攻击者可以通过向目标网站上的/ wp-log in.php发送POST请求来利用此漏洞或泄露的凭据来进行攻击。
成功登录后,攻击者可以拥有管理员权限并执行以下操作:
使用后门安装自定义主题
安装插件上传文件
成功获得管理员特权后,通常会使用这两个操作。 您可以选择更改管理员密码或创建新的管理员帐户。 一种常见的方法是使用公共主题,并嵌入具有远程代码执行(RCE)功能的自定义后门。 文件上传插件使攻击者可以直接上传有效载荷。
通常部署一个后门与另一个具有类似功能的后门。 当有效载荷/命令/代码被编码为COOKIES或POST数据时,将通过使用GET或POST请求完成部署。 解码器部署在上一个后门中。 还可以观察到,攻击者修补了现有的.php文件,使恶意请求更加隐蔽。 首先,记录所有可写路径,随机选择适当的路径,然后修补所选文件。
在此示例中,补丁功能应用于index.php,以将恶意脚本包含在扩展名为.ico的Unix隐藏文件(点文件)中。
另一个值得注意的功能是能够感染相邻域(只要Web服务器正在处理多个域并且当前用户对其目录具有写访问权)。
在受感染的WordPress网站中部署Alfa Shell
攻击者会将Web Shell部署在受感染的WordPress网站上。
Web Shell为RCE提供了一个用户友好的界面(例如,注册CGI处理程序,允许执行Perl,Python和Bash脚本)。 alfashell还能够从WordPress配置文件中获取数据库凭据,转储数据库,并获取所有虚拟域和DNS设置。
该Web Shell还支持多个平台,这些平台可以从开发人员网站下载并执行反向Shell。
通过修改JavaScript文件或页眉/页脚生成器功能(例如wp content \ theme s \ twenty17 \ functions.php),受感染的WordPress也可以充当广告重定向器。 修改后的JavaScript将用户重定向到攻击者指定的网站。
搜索引擎优化(SEO)感染WordPress网站
另一个受感染的WordPress网站的示例是搜索引擎优化(SEO),发现已部署的PHP脚本可以接受GET请求中的关键字。
该脚本首先检查用户代理是否与正则表达式之一匹配,或者对SERVER [“ REMOTE_ADDR”](发出HTTP请求的IP地址)的反向DNS查找是否包含Google子字符串。 如果是这样,则将$ isbot变量设置为1。
如果$ isbot不为零,则将使用相同的关键字向程序中的硬编码URL地址发出另一个HTTP请求。 如果未设置$ isbot并且HTTP_REFERER包含诸如Google,Bing或Yahoo之类的字符串,它将被重定向到另一个服务网站。
如果返回的文本长度少于1000个字符,则将使用Bing搜索引擎执行其他查询,并将与指定的正则表达式匹配的结果附加到$文本之后。
如果再次执行相同的查询,则返回最终的HTML页面并将其保存在服务器上。
如上所示,Cockeysville Eagle的Football网页的某些部分包含明显与JavaScript框架无关的文本,从而导致SEO中毒。
散布虚假或误导性文章
遭黑客入侵的WordPress网站还可以用于散布虚假或误导性文章,几乎没有或没有真实细节,取而代之的是头条和报告
如上面的示例所示,损坏站点发布的故事具有明显的语法错误。 攻击者通过WordPress的XML-RPC接口(API)来实现此目的,该接口允许传输数据并执行诸如上载新文件,编辑和发布之类的任务。
WordPress网站的安全建议
以上示例只是已知攻击者使用的技术。 脆弱的WordPress网站可以在没有适当保护的情况下轻松利用。 为了降低风险,建议使用两因素身份验证(2FA)插件来防止凭据泄漏并及时扫描未修补的漏洞。 用户和站点管理员可以执行以下其他操作:
采取基本的安全措施以减少您网站的攻击面
禁用或删除过时或易受攻击的插件
使用虚拟补丁程序解决尚未修补的漏洞
贯彻最低特权原则
定期将CMS更新到最新版本,包括插件
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了