<noframes id="5553b"><address id="5553b"></address>

    <address id="5553b"><address id="5553b"><listing id="5553b"></listing></address></address>
    <address id="5553b"><nobr id="5553b"><meter id="5553b"></meter></nobr></address>

    <form id="5553b"></form>
    <address id="5553b"></address>

      <sub id="5553b"><listing id="5553b"><menuitem id="5553b"></menuitem></listing></sub>

      <address id="5553b"><nobr id="5553b"><meter id="5553b"></meter></nobr></address>

          偽造的 jQuery Migrate 插件生成惡意文件感染 WordPress 網站

          發布時間:2021-4-2 16:23:24瀏覽人數:32作者:管理員

          安全研究人員 Denis Sinegubko 和 Adrian Stoian 近日發現,假冒的 jQuery Migrate 插件通過在其中包含的混淆代碼來加載惡意軟件從而注入了數十家網站。

          這些被加載的文件被命名為 jquery-migrate.js 和 jquery-migrate.min.js,雖然從命名上不會察覺到這兩個文件有什么問題,但實際上這兩個文件是用于加載惡意軟件的。

          截至目前,有超過 720 萬個網站都在使用 jQuery Migrate 插件,這也解釋了為什么攻擊者會用這個知名插件的名字來偽裝他們的惡意軟件。

          為了使用戶更難檢測到這一惡意行為,這些惡意文件會取代這些網站上存在于 ./wp-includes/js/jquery/ 目錄中的原始合法文件,這也是 WordPress 保存 jQuery 文件的目錄。

          這兩個名為 jquery-migrate.js 和 jquery-migrate.min.js 的文件具有混淆代碼,在代碼中它們會進一步加載了一個神秘的 analytics.js 文件,這個文件里面也包含惡意代碼。目前這次攻擊產生的影響規模范圍尚未確定。

          該代碼會引用 /wp-admin/user-new.php,這是 WordPress 用于創建新用戶的管理頁面。此外,代碼還訪問了 WordPress 用來執行跨站點請求偽造(CSRF)保護的 _wpnonce_create-user 變量。

          一般來說,能夠獲取或設置 CSRF 令牌,將使攻擊者有能力代表用戶進行偽造請求。在 WordPress 網站上注入這樣的腳本,可以讓攻擊者進行各種惡意活動,包括從騙取信用卡到將用戶重定向到詐騙網站等。

          如果有用戶正在網站上使用 WordPress 以及知名的 jQuery Migrate 插件,則最好進行一次徹底的安全審核,以免誤安裝了這個同名的惡意插件,除此之外還需要對網站活動進行檢查,以確實是否存在惡意活動跡象等異常情況。


          宜春智能家居-科維鏈接:http://www.china-foodstar.com


          科維網絡IT運維部,致力于IT外包領域多年,服務網點遍及宜春各區,十年來已為數百家企業提供過IT技術服務。

          歡迎您來電咨詢,我們將竭誠為您服務!0795-3555660

          IT運維中心服務項目:電腦維修、網絡維護、智能家居、監控安裝、無線覆蓋、系統集成、辦公設備耗材供應、IT外包服務等業務。 
          關鍵詞:宜春智能家居,宜春電腦維修,宜春網絡維護,宜春網絡公司,宜春監控安裝,宜春打印機維修,宜春IT外包,科維網絡


          成年大片免费视频播放 - 视频 - 在线观看 - 影视资讯 - 飞度网