大数跨境
0
0

黑客利用 WordPress Theme 中的严重漏洞劫持站点

黑客利用 WordPress Theme 中的严重漏洞劫持站点 代码卫士
2025-08-01
1
导读:速修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

威胁人员正在活跃利用 “Alone-Charity Multipurpose Non-profit WordPress Theme” 中的一个严重漏洞,接管易受攻击的站点。



该漏洞编号为CVE-2025-5394,CVSS评分9.8,由研究员 Thái An 发现并报送。Wordfence 公司提到,该漏洞与影响该插件7.8.3及之前所有版本的一个任意文件上传漏洞有关,已在2025年6月16日发布的7.8.5版本中修复。该漏洞与名为 “alone_import_pack_install_plugin()” 的插件安装函数有关,因缺少能力检查导致,可允许未认证用户通过AJAX 从远程来源部署任意插件或实现代码执行。

Wordfence 公司的研究员 István Márton 表示,“该漏洞可使未认证攻击者将任意文件上传到易受攻击的站点并实现远程代码执行,一般用于完整的站点接管。”证据显示,该漏洞在7月12日起开始遭利用,仅在该漏洞被公开披露的两天前,这说明威胁人员可能已经活跃监控任何新修复漏洞的代码变更情况。

Wordfence 公司表示,已拦截试图利用该漏洞的120900次利用尝试,攻击源自如下IP地址

  • 193.84.71.244

  • 87.120.92.24

  • 146.19.213.18

  • 185.159.158.108

  • 188.215.235.94

  • 146.70.10.25

  • 74.118.126.111

  •  62.133.47.18

  • 198.145.157.102

  • 2a0b:4141:820:752::2

在所观测到的攻击中,该漏洞被用于上传一个ZIP 压缩文档("wp-classic-editor.zip" 或 "background-image-cropper.zip"),其中包含一个基于PHP的后门,可执行远程命令和上传其它文件。该攻击还传播功能齐全的文件管理器和后门以创建恶意管理员账号。

要缓解任何潜在威胁,建议使用该主题的 WordPress 站点所有人应用最新更新,检查可疑的管理员账号,并扫描日志中的请求 "/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin."。


开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login









推荐阅读

Gravity Forms 插件官方下载被安后门,引发WordPress 供应链攻击

WordPress Motors 主题漏洞被大规模用于劫持管理员账号

W3 Total Cache 插件漏洞导致100万WordPress站点遭暴露

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

WordPress 插件被安后门,用于发动供应链攻击




原文链接
https://thehackernews.com/2025/07/hackers-exploit-critical-wordpress.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k