ddos高防ip_云盾证书服务_打不死-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > ddos高防ip_云盾证书服务_打不死

ddos高防ip_云盾证书服务_打不死

小墨安全管家 2021-05-05 15:00 高防CDN 89 ℃
DDoS防御

ddos高防ip_云盾证书服务_打不死

2月18日,Wordfence发表了一篇对于"ThemeREX插件"WordPress插件中一具严峻的零日漏洞的博客文章,该漏洞目前正在被大量利用。该漏洞阻碍了大约44000个站点。这篇博客文章的目的是揭示那个缺陷的技术方面。上面提到的插件与几个ThemeRex制作的高级和免费主题捆绑在一起,其中包括我们分析的目标"Topper–All-in-One Elementor Blog"。此刻,CVE标识符尚未分配。安装后,插件将其内容存储在[WP_INSTALL_DIR]/WP content/plugins/trx_addons/名目中,其中包括/插件.rest-api.php文件,受阻碍代码所在的位置。能够看到,在trx_addons/v2上定义了一具REST-API端点,它有trx_addons_REST_get_sc_布局函数作为回调函数。这意味着每当在/wp json/trx_addons/v2/GET/sc_布局路径上发出GET或POST请求时,都会调用回调函数。在函数名下面存储一具参数,防DDoSDDoS防御,接着在执行时调用函数名。请注意,不大概对请求启动器或参数名执行任何检查,从而允许任何人调用任意PHP函数。依照第57行,接着向动态调用的函数($sc)传递一具数组,其中请求的参数作为调用参数。这意味着攻击者可用的函数仅限于答应数组作为参数的函数。让我们看看当精心编制的参数设置为"print"时端点的行为。按预期调用函数,打印一具请求参数数组。由于调用的性质,不能使用答应字符串的命令执行函数;幸运的是,WordPress包含几个具有相同签名的函数,例如wp_insert_user,攻击者的挑选(依照Wordfence),它添加了一具新的WordPress用户。此外,该函数接收一具关联数组,使攻击者可以指定新创建帐户的用户名、密码和权限。典型的攻击大概如下所示:响应包含调用的返回值,在本例中为新的用户id,表示攻击成功。那些使用入侵谨防系统(IPS),如Suricata,CC防御,能够参考以下规则来检测和防止攻击。删除http$EXTERNAL_NET any->$http_SERVERS any(消息:"ATI ThemeREX Addons RCE wp_insert_user attempted";内容:"/trx\/Addons/"http_uri;快速模式;内容:"/wp json/trx_Addons/v2/get/sc_layout";http_uri;pcre:/sc"\s*:\s*"wp_insert_user/P;sid:1000001;rev:1;)我们基本为该漏洞开辟了一具攻击,该漏洞将从下一具断点ATI Strikepack开始提供利用订阅服务提早应对攻击Ixia的应用程序和威胁情报(ATI)订阅每两周提供最新应用程序协议和漏洞的更新,防DDoS,以用于Ixia测试平台。ATI研究中心持续监控野生环境中浮上的威胁。我们的BreakingPoint产品的客户能够访咨询针对不同MTA漏洞的攻击,这使他们可以测试其当前部署的安全控件检测或阻挠此类攻击的能力。


DDoS防御

当前位置:主页 > 高防CDN > ddos高防ip_云盾证书服务_打不死

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119