欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

WordPress网站插件曝出漏洞

admin2020-07-1728漏洞

KingComposer,一个发现安装了超过100,000次的WordPress网站插件,很容易受到Reflected Cross-Site Scripting的影响。

Wordfence安全团队使用KingComposer拖放页面构建插件发现了该漏洞。

攻击者可以利用此漏洞诱使受害者单击恶意链接,该恶意链接会将受害者与有效负载一起发送到易受攻击的网站。

漏洞编号为CVE-2020-15299,CVSS评分:6.1。2.9.5之前的版本受此漏洞影响。

该漏洞存在于不再被使用的AJAX操作中,“但是仍然可以通过向wp admin/admin发送POST请求来使用,操作参数设置为kc_install_online_preset。”

可以在恶意负载上使用base64编码来利用此漏洞,并诱使受害者通过kc-online-preset-data参数发送请求,从而允许恶意负载在受害者浏览器上执行。

Wordfence威胁情报于2020年6月15日检测到该漏洞,并由插件开发人员在2020年6月29日修复了此漏洞。

建议用户使用该插件的最新版本进行更新,以缓解该漏洞。

本文翻译自:https://gbhackers.com/100000-wordpress-sites/

使用复杂的隐藏技术:深入分析QBot恶意活动(二)

0x00 相关文章 使用复杂的隐藏技术:深入分析QBot恶意活动(一) 0x01 概述 最近,我们发现了一系列QBot恶意活动,本篇文章是系列分析文章的第二篇。在上一篇文章中,我们分析了捕获到的Word文档是如何下载原始的QBot Payload,如何开始破坏受害者的设备,并且使用了哪些复杂的技术保护其自身逃避检测。在本篇文章中,我们将研究恶意软件的核心模块是如何从受害者的设备收集数据、如何提取子模块、如何将注入模块注入到其他进程中,同时还会分析该恶意软件的其他恶意行为。 需要强调的是,QBot恶意软件在早期专注于记录与金融相关网站有关的信息。它能够监视受感染计算机的浏览活动,同时能窃取其他重要信息。 在分析的第一部分中,我们展示了QBot如何从资源部分解密名为“307”的核心模块。然后,将该核

网友评论