WordFence公告他们在四家托管公司中发现了漏洞。 WordFence 警告说,虽然该漏洞已被修补,但可能的网站在修复之前已被黑客入侵。

服务器设置允许黑客创建 WordPress 管理员帐户,他们可以从中利用添加到 WordPress 主题的恶意代码的网站。

WordFence 敦促网站管理员检查他们的站点是否存在流氓管理员帐户(如果它们托管在 iPage、FatCow、PowWeb 或 NetFirm 上)。这四家公司都属于同一家公司 Endurance International Group。

什么是服务器漏洞?

受影响的服务器具有允许攻击者查看敏感文件的权限和文件设置。其他漏洞允许攻击者访问数据库,将自己添加为管理员,然后接管网站。

WordFence 是这样描述这个漏洞的:

“有四种情况导致这个漏洞:

1. 客户文件存储在

2. 用户网站根目录的完整路径公开或可被猜测

3. 客户站点根目录路径中的所有目录是世界遍历(“所有用户”的执行位设置为 1)或组遍历(“组”的执行位设置为 1),敏感文件是世界可读的(“所有用户”的读取位设置为 1 ) 或组可读(“组”的读取位为1)。

4. 攻击者可以使运行在组www 中的程序读取任意位置的文件。 "

网站可能已被感染

WordFence 警告说,在漏洞修复之前的某个时间,托管在四家托管服务提供商上的网站可能已被感染。

建议网站所有者检查他们的用户列表,以确保没有未经授权的管理员。如果您的站点受到影响,应将流氓代码添加到您的主题中。

以下是 WordFence 对流氓代码的描述:

“如果您的站点在修复之前被利用,攻击者可能会添加可能仍然存在的恶意软件。我们的客户端添加了混淆活动主题中 header.php 文件顶部的代码,类似于:

漏洞已修复

WordFence 在发布公告前向托管公司披露了该漏洞。托管公司迅速修复了漏洞。

然而,根据 WordFence 提供的指导,您可能需要检查您的用户列表中是否存在恶意管理员级帐户,并在您的 header.php 文件中查找恶意代码。

在 WordFence 博客上阅读整个公告

图片来自 Shutterstock,由作者编辑