检查网站恶意软件和病毒感染的10种最佳工具

作为一个网站所有者,你努力开发你的网站并建立你的业务。但是,随着谷歌发布每天有三百万条安全浏览警告,很明显,你必须警惕恶意软件的威胁。

一次恶意软件感染可能会破坏您的网站,损害您的声誉,甚至窃取客户的数据。这就是为什么必须有一个可靠的恶意软件扫描程序,以帮助您在感染发生后尽快发现感染,这样您就可以采取措施保护您的网站,并使其恢复运行。

由于有这么多可用的恶意软件扫描程序,要知道选择哪一个可能很困难。然而,由于我们对最佳网站恶意软件扫描程序的全面审查,您将能够确定适合您的正确选项。

继续阅读→检查网站恶意软件和病毒感染的10种最佳工具

发布于 安全,漏洞 | 关闭注释关于检查网站恶意软件和病毒感染的10种最佳工具

MainWP合作伙伴与Jetpack for WordPress Security

管理多个WordPress网站可能会带来压力。由于WordPress站点平均运行22个插件,因此必须考虑到每个漏洞。这就是为什么我们很高兴宣布与主WP为您带来了MainWP市场中的两个新Jetpack扩展。有了这个新协议,管理多个WordPress网站变得前所未有的容易。

继续阅读→MainWP合作伙伴与Jetpack for WordPress Security

发布于 Jetpack新闻,扫描,安全,公用设施和维护,漏洞 | 关闭注释MainWP合作伙伴与Jetpack for WordPress Security

SQL注入在Slimstat分析和付费会员专业版中发现并修复

在对Slimstat Analytics和Pay Memberships Pro插件进行内部审计期间,我们发现了两个SQL Injection漏洞,这两个漏洞可能会让像订阅者这样的低特权用户从站点数据库中泄漏敏感信息。

如果利用此漏洞,攻击者可以访问受影响站点数据库中的特权信息(例如用户名和散列密码)。

我们向插件的作者报告了这些漏洞,他们最近发布了Slimstat Analytics 4.9.3.3版和Payed Memberships Pro 2.9.12版来解决这些漏洞。我们强烈建议您将受影响的插件更新到各自的最新版本,并在您的站点上建立安全解决方案,例如Jetpack安全

继续阅读→SQL注入在Slimstat分析和付费会员专业版中发现并修复

发布于 漏洞 | 关闭注释在Slimstat分析和付费会员专业版中发现并修复SQL注入

恶意软件如何滥用.htaccess文件

您在我们的博客文章中了解了.htaccess文件的重要性如何访问和编辑默认WordPress.htaccess文件可以想象,像.htaccess这样的重要文件可能会成为不良参与者的目标。在本文中,我们将指出影响此文件的危害案例和指标。

继续阅读→恶意软件如何滥用.htaccess文件

发布于 安全,漏洞 | 关闭注释恶意软件如何滥用.htaccess文件

影响WordPress网站的假插件波动

最近我们的同事约书亚·古德向安全研究团队上报了他正在几个网站上进行的调查,这些网站显示出相同的妥协迹象。最终的有效载荷略有不同,但攻击时间总是相同的。

攻击时间表

正如Joshua最初指出并随后由我确认的那样,链条从安装堆芯试验台插件,然后是其他附加项。以下时间线描述了我们审查的众多受损站点之一:

  • 2023年1月10日17:29:49.587 UTC–核心插件上传–/wp-admin/update.php?action=上传插件
  • 2023年1月10日17:29:52.270–/wp-content/plugins/core-stab/index.php
  • 2023年1月11日@02:12:50.773–/wp-admin/theme-install.php?tab=上传
  • 2023年1月11日@02:12:57.862–经典主题上传–/wp-content/themes/Classic/inc/index.php
  • 2023年1月11日@03:37:58.870–另一个核心标签安装
  • 2023年1月11日@04:15:06.014–安装新插件任务控制器,/wp-content/plugins/task-controller/index.php
  • 2023年1月11日08:23:26.519–WP文件管理器的安装(不确定是否由攻击者安装,但此插件通常包含大量恶意软件)

最常见的“巧合”是,自2019年以来,参与此次攻击的所有用户的电子邮件都被列在至少一次公开密码泄漏上,这只证实了总体发现:攻击者使用泄露或泄露的帐户安装恶意软件。

您可以找到有关核心标签恶意软件如何工作的更多详细信息,以及WP安全专家的详细检测和阻止信息,通过WPScan

测试并验证我们对恶意代码的概念验证。

如果我的网站被感染了怎么办?

如果您发现站点上安装了core-stab插件,您首先应该删除它,然后执行以下步骤:

  • 更改所有管理员用户的密码,并确保使用多因素身份验证
  • 检查所有WordPress用户,删除那些你不认识的用户(尤其是管理员用户)。
  • 查看未使用或未知的主题和插件,删除任何不必要或未知的内容。
  • 重新安装所有插件,因为它们可能已被破坏。
  • 查看您的主题,查找未经您同意添加或更改的已添加或更改文件。
  • 重新安装WordPress核心文件。

最后,在Jetpack,我们努力确保您的网站免受这些类型的漏洞的影响。我们建议您为站点制定一个包含恶意文件扫描和备份的安全计划。这个Jetpack安全捆绑包是一个很好的WordPress安全选项,可以确保您的网站和访问者的安全。本产品包括实时恶意软件扫描,站点备份,Akismet的评论和表单垃圾邮件保护,暴力攻击防护等等。

发布于 扫描,安全,漏洞 | 关闭注释影响WordPress网站的假插件浪潮

3DPrint Premium插件中发现的漏洞

启用文件管理器功能时,WordPress插件3DPrint的高级版本易受跨站点请求伪造(CSRF)和目录遍历攻击。这些漏洞使攻击者能够删除或访问受影响站点上的任意文件和目录,包括站点配置文件等敏感文件,这可能再次导致整个站点被接管。

继续阅读→3DPrint Premium插件中发现的漏洞

发布于 漏洞 | 关闭注释关于3DPrint Premium插件中发现的漏洞

在WordCamp Europe 2022大会上夺冠

在WordCamp Europe 2022期间,我们运行了WordPress捕获标志(CTF)四大挑战的竞争。

我们想向人们介绍一下CTF这个让人上瘾的世界,让人们体验一下安全研究人员是如何进行漏洞搜索的,比如在代码中查找奇怪的地方,并将它们组合起来做一些奇怪的、有时是违反直觉的事情。

挑战-你运气好吗?

挑战#2——阻止列表绕过?

挑战#3–授权捕获旗帜

挑战#4–CTF许可:第2部分

继续阅读→在WordCamp Europe 2022大会上夺冠

发布于 安全,漏洞 | 关闭注释2022年在WordCamp Europe夺取旗帜

在WordPress的学校管理专业插件中找到后门

WordPress插件“the School Management Pro”9.9.7之前的版本韦利扎尔包含一个后门,允许未经身份验证的攻击者在安装了插件的站点上执行任意PHP代码。如果您的站点上安装了早期版本,我们建议您立即升级到9.9.7或更高版本。这是一个关键的安全问题。

请继续阅读以了解详细信息。

继续阅读→在WordPress的学校管理专业插件中找到后门

发布于 漏洞 | 已标记 , | 关闭注释在WordPress的学校管理专业插件中找到后门

UpdraftPlus 1.22.3中修复的严重漏洞

在内部审计期间UpdraftPlus插件,我们发现了一个任意备份下载漏洞,该漏洞允许订阅者等低权限用户下载站点的最新备份。

如果利用此漏洞,攻击者可以访问受影响站点数据库中的特权信息(例如用户名和散列密码)。

我们报告了插件作者的漏洞,他们最近发布了1.22.3版本来解决这个问题。由于这个问题的严重性,强制自动更新也被推了出来。如果您的站点还没有,我们强烈建议您更新到最新版本(1.22.3),并在您的站点上建立安全解决方案,例如Jetpack安全

你可以找到UpdraftPlus自己的咨询

继续阅读→UpdraftPlus 1.22.3中修复的严重漏洞

发布于 漏洞 | 已标记 | 关闭注释UpdraftPlus 1.22.3中修复的严重漏洞

在AccessPress主题中的主题和插件中找到后门

2月1日更新–更改了“受影响的主题”部分,以反映主题的新版本开始出现。

在调查一个被破坏的网站时,我们在AccessPress Themes(又名Access Keys)的主题中发现了一些可疑代码,该主题是一家拥有大量流行主题和插件的供应商。在进一步的调查中,我们发现供应商的所有主题和大多数插件都包含此可疑代码,但只有从他们自己的网站上下载时才包含此代码。如果直接从WordPress.org目录下载或安装,同样的扩展也可以。

由于扩展遭到破坏,我们怀疑有外部攻击者侵入了AccessPress Themes的网站,试图使用其扩展感染其他网站。

我们立即联系了供应商,但起初没有收到回复。在将其升级到WordPress.org插件团队后,我们的怀疑得到了证实。AccessPress主题网站在2021年9月上半月遭到破坏,可在其网站上下载的扩展被注入后门。

一旦我们建立了与供应商沟通的渠道,我们就与他们分享了我们的详细调查结果。他们立即从网站上删除了冒犯性的扩展。

大多数插件都已经更新,已知的干净版本也列在这篇文章的末尾。然而,受影响的主题尚未更新,而是从WordPress.org主题库中提取出来的。如果你的站点上安装了本文底部列出的任何主题,我们建议你尽快迁移到新主题。

本次公开涉及大量扩展,包括插件和主题。跳到下面的列表,或继续阅读以了解详细信息。

继续阅读→在主题和AccessPress主题的插件中找到后门

发布于 漏洞 | 已标记 , | 关闭注释关于主题和AccessPress主题插件中的后门
  • 输入您的电子邮件地址以关注此博客,并从Jetpack接收新闻和更新!

    加入78.8K其他订户
  • 按主题浏览