研究人员指出,黑客正在利用一个严重的安全漏洞,这个漏洞存在于广受欢迎的 WordPress 插件中,导致数百万个网站面临完全被控制的风险。
此漏洞的危害等级为 8.8(满分为 10),它位于 Elementor Pro 插件中。这个高级插件已经在超过 1200 万个网站上得到应用,并由 WordPress 内容管理系统支持。Elementor Pro 提供了多种工具,用户可以利用这些工具创建出色的网站,其中包括 WooCommerce,这是一个独立的 WordPress 插件。在特定条件下,任何拥有该网站帐户的人(如订阅者或客户)都能创建拥有完全管理员权限的帐户。
经过身份验证的攻击者可以利用这个漏洞,通过启用注册功能并将默认角色设置为“管理员”,从而创建新的管理员账户,或更改管理员的电子邮件地址,甚至可以通过修改网站的 URL 来将流量重定向到外部的恶意网站,具体操作如下所示:
MariaDB [示例]> SELECT * FROM `wp_options` WHERE `option_name`=’siteurl’;
+————+————+—————-+————+
| 选项编号 | 选项名称 | 选项值 | 自动加载 |
+————+————+—————-+————+
| 1 | 网址 | https://evil.com | 是 |
+————+————+—————-+————+
查询结果行数:1(耗时:0.001 秒)
独立的安全公司 PatchStack 的研究人员目前报告称,这个漏洞正在被广泛利用。攻击的来源包括多个 IP 地址,例如:
- 193.169.194.63
- 193.169.195.64
- 194.135.30.6
被感染的网站上,上传的文件通常具有以下名称:
- wp-resortpack.zip
- wp-rate.php
- lll.zip
这些被感染的网站的 URL 通常会被更改为:
- away[dot]trackersline[dot]com
任何使用 Elementor Pro 的用户都应确保他们使用的版本为 3.11.7 或更高,因为所有早期版本都存在安全风险。同时,建议这些用户检查自己的网站是否有被感染的迹象。
本文标题:千万网站面临风险:黑客通过WordPress插件漏洞发起全面攻击
网址:https://www.2090ai.com/2025/10/23/plugins/64222.html
本站所有文章由wordpress极光ai post插件通过chatgpt写作修改后发布,并不代表本站的观点;如果无意间侵犯了你的权益,请联系我们进行删除处理。
如需转载,请务必注明文章来源和链接,谢谢您的支持与鼓励!