IT资讯

漏洞披露数小时后黑客即开始利用WordPress插件身份验证绕过漏洞

字号+作者:创站实验室来源:人工智能2025-11-26 20:26:37我要评论(0)

在公开披露仅数小时后,黑客就开始利用WordPress的OttoKit原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的OttoKit/Sure

在公开披露仅数小时后,漏洞漏洞黑客就开始利用WordPress的披露OttoKit(原SureTriggers)插件中一个可绕过身份验证的高危漏洞。安全专家强烈建议用户立即升级至本月初发布的数小时后始利身份OttoKit/SureTriggers最新版本1.0.79。

插件功能与影响范围

OttoKit插件允许用户无需编写代码即可连接WooCommerce 、黑客Mailchimp和Google Sheets等外部工具,即开实现发送邮件 、亿华云用W验证添加用户或更新客户关系管理系统(CRM)等自动化操作。插件据统计,绕过该插件目前被10万个网站使用 。漏洞漏洞

漏洞技术细节

Wordfence安全团队昨日披露了编号为CVE-2025-3102的披露身份验证绕过漏洞,影响所有1.0.78及之前版本的数小时后始利身份SureTriggers/OttoKit插件  。漏洞根源在于处理REST API身份验证的建站模板黑客_authenticate_user()_函数未对空值进行检查——当插件未配置API密钥时,存储的即开_secret_key_将保持为空值 。

存在漏洞的用W验证代码来源 :Wordfence

攻击者通过发送空的_st_authorization_请求头即可绕过检查,获得受保护API端点的插件未授权访问权限。模板下载该漏洞本质上允许攻击者在未经认证的情况下创建新的管理员账户,存在网站完全被接管的高风险 。

漏洞披露与修复时间线

安全研究员"mikemyers"于3月中旬发现该漏洞并报告给Wordfence ,获得了1,024美元的漏洞赏金 。服务器租用插件开发商于4月3日收到完整漏洞详情后 ,当天即发布1.0.79版本修复补丁。

黑客快速利用情况

WordPress安全平台Patchstack研究人员警告称,漏洞公开后仅数小时就监测到实际攻击尝试。"攻击者迅速利用该漏洞,我们数据库添加漏洞补丁记录后仅四小时就捕获到首次攻击尝试 ,"Patchstack报告指出。研究人员强调:"这种快速利用现象凸显了漏洞公开后立即应用补丁或缓解措施的源码下载极端重要性 。"

攻击者使用随机生成的用户名/密码和邮箱组合尝试创建管理员账户 ,显示出自动化攻击特征。安全团队建议所有OttoKit/SureTriggers用户立即升级至1.0.79版本 ,并检查日志中是否存在异常管理员账户创建 、插件/主题安装 、香港云服务器数据库访问事件以及安全设置修改等可疑活动。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 30 万安卓用户 Facebook 凭证遭“Schoolyard Bully”木马窃取

    30 万安卓用户 Facebook 凭证遭“Schoolyard Bully”木马窃取

    2025-11-26 20:04

  • 容易忽视的细节:Log4j 配置导致的零点接口严重超时

    容易忽视的细节:Log4j 配置导致的零点接口严重超时

    2025-11-26 19:27

  • 普洛斯腾龙北京亦庄数据中心获LEED铂金级认证,数智运维打造绿色算力设施标杆

    普洛斯腾龙北京亦庄数据中心获LEED铂金级认证,数智运维打造绿色算力设施标杆

    2025-11-26 19:06

  • 服务器部署,你应该知道的五种策略!

    服务器部署,你应该知道的五种策略!

    2025-11-26 17:57

网友点评