被稱為“Easy WP SMTP 插件”的流行 WordPress 插件,擁有超過十萬次有效安裝,剛剛發現了一個風險, 攻擊者可以使用它來控制站點. 這個 WordPress 插件中的錯誤啟用了賽博朋克, 重新調整管理員密碼並獲得網站的完全授權.
已識別的漏洞在調試日誌文件中, 由於插件管理文件夾的方式存在一個非常基本的錯誤,因此很容易受到攻擊. 帶有文件的服務器上的插件文件夾, 由用戶保管, 它通常包含一個空的 index.html 文件. 這個文件的目的是, 防止某人這樣做, 導航到該文件夾並查看該目錄中的文件列表.
如果有人正在觀看此文件列表, 他可能正在訪問這些文件, 問題是什麼.
文件夾, 此調試日誌文件所在的位置, 不包含 index.html 文件. 在服務器上, 未禁用目錄索引列表, 默認情況下,壞道奇可以訪問此文件.
首先,他們從 WordPress 站點獲得管理員級別的用戶名. 他們正在努力, 使用已知方法破解.
然後他們轉到 WordPress 登錄頁面並發送請求以重置管理員帳戶的密碼.
他們還可以訪問調試日誌文件並恢復鏈接以重置密碼, WordPress 網站發送的. 當他們得到這個鏈接時, 輸入它, 重置密碼,然後享受對網站的完全訪問.
此漏洞插件維護一個更改日誌, 記錄每次更新中的所有更改. 必須閱讀更改日誌, 以便用戶可以識別, 將進行哪些更新.
當發現漏洞時, 是插件開發者通常發現的, 該漏洞將被修補. 這為 WordPress 開發人員提供了信息, 他需要, 做出明智的決定. 變更日誌, 通知出版商, 更新導致漏洞, 啟用發布者, 做出有關升級插件的明智決定, 避免黑客攻擊.
強烈推薦, Easy WP SMTP插件的所有用戶都升級到比版本更高的版本 1.4.2 更新.