站點管理員仍然很容易成為WordPress的目標(biāo)對象,因為黑客目前正在利用未修補(bǔ)的漏洞來進(jìn)行惡意廣告活動。
盡管出于安全原因已從六個月前從WordPress存儲庫中刪除了該插件,但據(jù)估計仍有16,000個網(wǎng)站在運行它。
熟悉的XSS有效負(fù)載
該插件容易受到未經(jīng)身份驗證的插件選項更新的攻擊,攻擊者正在利用它來提供存儲的跨站點腳本(XSS)負(fù)載。java script由網(wǎng)站訪問者和經(jīng)過身份驗證的管理員觸發(fā)。

根據(jù)Defiant的研究人員的說法,有兩個問題允許攻擊。一種是缺少用于更改插件選項的訪問控制,另一種是沒有清除選項的值。
惡意廣告活動提供了幾乎相同的XSS有效載荷,與自4月以來追蹤的同類操作中所看到的一樣。該公司 今年至少 發(fā)布了三份 報告。
威脅參與者的目的是將用戶重定向到危險目的地,例如技術(shù)支持詐騙,惡意Android程序包,欺詐性網(wǎng)站或惡意軟件位置。另一個目標(biāo)似乎是展示彈出式窗口,宣傳可疑藥品。
周二的報告告知此活動有三個IP地址:
94.229.170.38
183.90.250.26
69.27.116.3
消除混淆后,有效負(fù)載會運行一個名為“ place.js”的腳本,該腳本托管在域adsnet [。] work上。

Defiant建議仍具有“豐富評論”處于活動狀態(tài)的網(wǎng)站管理員查找替代方法,并將其從其網(wǎng)站中刪除。
開發(fā)人員承諾退貨
看來該插件的作者已經(jīng)意識到該漏洞,并正在對其進(jìn)行修復(fù)。一位受到該活動影響的管理員上周抱怨說,她的三個網(wǎng)站被與此惡意廣告活動相關(guān)的惡意腳本感染。
插件開發(fā)人員Nuanced Media回答說,他們計劃在接下來的兩周內(nèi)卷土重來。但是,除非安裝了Rich Reviews的所有網(wǎng)站都刪除了該產(chǎn)品,否則它們都是潛在的目標(biāo)。

但是,即使開發(fā)人員想出了一個解決方案,也要等到插件將其重新裝回WordPress存儲庫后,Rich Reviews用戶才能使用。