在互联网时代,网络竞争也非常激烈,不可避免地会遭到对手的攻击或黑客攻击。当我们的网站被黑客攻击时,我们应该处理它们。让我们来看看如何修复大师网站被黑时的漏洞。
最近,wordpress暴露出高风险网站漏洞,该漏洞可以欺骗代码进行远程代码执行,获取管理员的会话并获取cookies值,该漏洞存在于wordpress中默认打开的文章评论功能,该功能没有对评论参数进行详细的安全过滤和拦截,导致绕过安全检测直接提交html标签,导致对其CSRF编写XSS代码和跨站伪造攻击。谷歌中的许多外贸推广网站导致跳转到其他网站。
该网站漏洞影响范围很广,几乎杀死了所有低于5.1版本的wordpress博客网站。1.根据SINE安全统计,国内外有数百万个网站受到漏洞攻击。
我们将详细分析该网站的漏洞。WP官员实际上考虑了评论功能的安全问题,特别使用了wpnonce安全机制。对于某些html标签,A类html标签将被拦截。从代码可以看出,整体安全过滤拦截还是不错的,一般JS地址不能插入注释。让我们看看过滤代码:
上面的代码表明,当用户评论、发布发送参数时,wp_filter-kses负责过滤非法参数。一般的html标签被屏蔽,只允许白名单中的A标签插入注释,问题的根源是wp的白名单机制会导致在注释中写入恶意代码。在我们清楚地理解了整个注释过程之后,我们知道我们的构造函数是通过拼接双引号来构造的,然后注释,系统会自动删除一些特殊的代码,导致双引号可以正常地插入到代码中,邪恶含义代码已成功构建,漏洞的前提是管理员需要被诱惑阅读此注释。然后当你把鼠标移到这个评论上,就会导致wordpress漏洞的发生,网站被黑,被篡改,被劫持,处理起来很麻烦。你需要找出它的病毒文件在哪里,然后删除它们。有些是隐藏的,很难找到,或者是添加到代码中的。在代码中找到木马并不容易。
我们对漏洞进行分析后发现,利用这个漏洞需要一定的条件,如果你在没有任何安全拦截的情况下评论自己的文章,就可以随意写,因此,在评论的时候,也要求管理员写的文章可以利用这个漏洞。总的来说,WordPress的安全机制很好,但是一个网站管理员的权限也是进行详细的权限过滤,不能什么都操作,可以最大化权限安全性,避免漏洞的发生。至于WordPress漏洞的修复,可以登录WP系统后台更新版本,在线自动修复漏洞。