物联网

WordPress 热门插件 SureTriggers 曝高危漏洞,4小时内遭大规模利用

字号+作者:创站实验室来源:数据库2025-11-26 21:17:47我要评论(0)

2025年4月10日,热门WordPress插件SureTriggers曝出严重漏洞,在公开披露后仅四小时内就遭到攻击者大规模利用。该高危身份验证绕过漏洞影响1.0.78及之前所有版本,全球安装量超过

2025年4月10日 ,门插模利热门WordPress插件SureTriggers曝出严重漏洞,高危在公开披露后仅四小时内就遭到攻击者大规模利用 。漏洞

该高危身份验证绕过漏洞影响1.0.78及之前所有版本,内遭全球安装量超过10万次 。大规攻击者可借此在未经验证的门插模利情况下 ,在受影响网站上创建管理员账户,云计算高危可能导致整个网站沦陷 。漏洞

漏洞详情与攻击路径分析

漏洞源于SureTriggers插件REST API端点处理机制存在缺陷。内遭安全专家发现,大规该插件在处理API请求时未能正确验证ST-Authorization HTTP头部字段。门插模利

当攻击者提交无效头部时,高危插件代码会返回空值。漏洞若网站未配置内部密钥(默认即为空值),源码下载内遭系统会因"空值==空值"的大规比较错误而通过授权检查,完全绕过安全协议 。

据Patchstack向网络安全媒体透露,攻击者主要针对两个REST API端点发起攻击:

安全监测发现攻击尝试来自多个IP地址,包括:

IPv6地址 :2a01:e5c0:3167::2IPv6地址:2602:ffc8:2:105:216:3cff:fe96:129fIPv4地址:89.169.15.201IPv4地址 :107.173.63.224

攻击者主要通过创建管理员账户实现持久化控制 。安全日志显示存在多种账户创建模式 ,服务器租用其中典型攻击模式包括:

研究人员还发现另一种变体攻击格式 :

安全分析师指出,攻击者采用随机化凭证策略增加检测难度 ,每次攻击尝试可能使用不同的用户名  、密码和邮箱别名。

应急响应建议

使用SureTriggers插件的网站管理员应立即采取以下措施:

立即升级至最新版本插件若无法立即升级 ,源码库应暂时停用该插件审计4月10日以来创建的所有可疑管理员账户检查近期安装的插件、主题或修改内容审查服务器日志中针对漏洞端点的请求记录建议部署Web应用防火墙(WAF)加强防护

WebDefend网络安全专家Jane Smith表示:"从漏洞披露到实际利用仅间隔四小时 ,凸显了快速打补丁和安全监控的极端重要性 。模板下载"

据悉,Patchstack客户通过虚拟补丁系统在官方补丁发布前已获得防护。该事件再次警示WordPress用户必须及时更新系统组件 ,并为网站部署完善的安全防护措施。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 面试官:为什么在忘记密码时只能重置密码,而不能发送旧密码?

    面试官:为什么在忘记密码时只能重置密码,而不能发送旧密码?

    2025-11-26 21:02

  • 五分钟技术趣谈 | 最新Cleanfad变种挖矿木马剖析

    五分钟技术趣谈 | 最新Cleanfad变种挖矿木马剖析

    2025-11-26 20:55

  • 伊朗黑客成功黑掉美国供水设施的PLC

    伊朗黑客成功黑掉美国供水设施的PLC

    2025-11-26 20:42

  • 八条黄金准则,解决API安全问题

    八条黄金准则,解决API安全问题

    2025-11-26 19:46

网友点评