-
GiveWP プラグインに認証バイパスの脆弱性が見つかりました - すぐに更新してください
プラグイン名:GiveWP 脆弱性:情報漏えいによる認証バイパス 影響を受けるバージョン:<=2.5.4 パッチ適用バージョン:2.5.5 ほんの数週間前、70,000 以上の Web サイトにインストールされている WordPress プラグインである GiveWP に脆弱性が検出されました。 この脆弱性は、高度なセキュリティの問題と見なされており、Give 2.5.4 以下 を実行している Web サイトに影響を与えています。 、バージョン 2.5.5 に更新する必要があるため . この脆弱性により、認証されていないユーザーが API 認証方法をバイパスし、名前、住所、電子
-
WordPress プラグインのリッチ レビューが攻撃を受けています。 XSS として特定された脆弱性
Rich Reviews プラグイン内で重大な XSS 脆弱性が発見されました。プラグインの Rich Reviews には 16,000 以上のアクティブなダウンロードがあると推定されています。重大ではありますが、プラグインが 2 年以上更新されていないという事実を考えると、脆弱性の発見は驚くべきことではありません. 実際、Rich Reviews は 2019 年 3 月 11 日に 6 か月前に WordPress プラグイン ディレクトリから削除されました。さらに、影響を受けるバージョンは 1.7.4 以前です。 .ショックなことに、今のところパッチ リリースのニュースはありません。
-
WordPress Web サイトの偽の Super Socializer プラグイン [偽の ICO ファイルを追加し、偽の広告をトリガーする]
Astra のセキュリティ エンジニアは、ハッキングされた Web サイトに偽のプラグインがインストールされていることをよく発見します。そのような最近のマルウェアのクリーンアップの 1 つで、WordPress の Super Socializer Plugin の偽のプラグインが発見されました。この偽のプラグインは、Web サイトで偽の悪意のある広告をトリガーしました。プラグインの名前は「Super Socialat」 これは明らかに Super Socializer という名前の遊びです。 Super Socialat の詳細 (場所、コードなど) について説明します。 すぐに。最初に
-
新しい製薬会社のハッキングが、ソビエト連邦 (.su) および欧州連合 (.eu) のサイトにリダイレクトされる
製薬会社のハッキングは新しいものではありません。過去に、多くの一般的な CMS が製薬マルウェアの標的になっていることがわかりました。しかし、.su および .eu サイトへのリダイレクトを確認したのはつい最近のことです。 すでにご存じのとおり、製薬マルウェアはその目的によってさまざまです。データを盗むように設計されているものもあれば、ブラックハット SEO の目的で Web サイトにスパム リンクを挿入するように設計されているものもあります。実際、ブラック ハット SEO 感染に対する製薬会社のハッキングはかなり一般的です。 バイアグラ、シアリス、その他の医薬品を販売していると主張する偽
-
WordPress Web サイトが buyittraffic[.com]、cuttraffic[.com]、puttraffic[.com] にリダイレクトされる - 今すぐ解決
WordPress サイトは、広範囲にわたるリダイレクト マルウェアの犠牲者になりました。多くの WordPress Web 所有者から、Web サイトのリダイレクトや管理パネルでエラーがスローされることを心配して連絡がありました。 これらの Web サイトのクリーンアップを行っているときに、ハッキング方法に類似点を見つけることができました。これらの Web サイトはすべて、たまたま同じリダイレクト マルウェアに感染していました。 このマルウェアはまず、buyittraffic[.com] という名前の悪意のあるドメインにリダイレクトし、最後に sinowncrers12 [.] live、
-
CSRF &XSS の脆弱性 WP メンテナンス プラグインのバージョン =5.0.5
WP メンテナンス プラグインは、CSRF およびストアド XSS に対して脆弱であることが判明しました。 11 月 15 日、WordFence は WP メンテナンス プラグインの開発者に脆弱性を報告しました。その後、プラグイン開発者 (Florent Malliefaud) はわずか 1 日で脆弱性に緊急パッチを適用しました。 バージョン 5.0.6 には脆弱性がありません。プラグインを以前のバージョンからこれに更新することをお勧めします。 WPメンテナンスプラグインについて その名前が示すように、WP メンテナンス プラグインを使用すると、Web サイトをメンテナンス モードにす
-
.Bt WordPress マルウェアが訪問者を悪意のある製薬サイトにリダイレクト – 検出とクリーンアップ
広く普及しているため、WordPress はインターネット上で悪意のあるハッキング キャンペーンを受けることがよくあります。これらのキャンペーンは、ハッカーの動機、使用された難読化などの要因に基づいて互いに異なる場合があります。ただし、ハッキングされた WordPress サイトがあらゆる種類の悪意のある目的の媒体として使用されているという共通点が 1 つあります。 そのようなタイプのマルウェア感染の 1 つは、.Bt WordPress ハックです。この種の感染により、WordPress サイトのルート ディレクトリまたは「wp-admin 」または「wp-admin/css」 」ディレク
-
Elementor および Beaver Builder の Ultimate アドオンの脆弱性 – 更新が必要
WordPress の人気プラグイン「Ultimate Addons for Elementor」および「Ultimate Addons for Beaver Builder」に重大な脆弱性が発見されました。 Brainstorm Force チームによって開発された Ultimate Addons プラグインを使用すると、WordPress サイトの所有者は、Elementor や Beaver Builder などの一般的なページ ビルダーに追加のウィジェット/機能を使用できます。 Ultimate Addons は、脆弱性のパッチに関する Web サイトでアドバイザリをリリースし、ユー
-
PrestaShop が「XsamXadoo」マルウェアに対して警告を発する
PrestaShop は、XsamXadoo という名前のマルウェアの形をした潜在的な脅威について警告するアドバイザリをリリースしました ハッカーは、このマルウェアを使用して PrestaShop ストアにアクセスしようとしているとされています。複数の PrestaShop ストア オーナーが、このマルウェアに感染しています。 私たちが知る限り、このマルウェアは PHP ツールの既知の脆弱性を悪用します – PHPUnit 、いくつかの PrestaShop モジュールに存在します。 読み進めていくと、脆弱性の詳細がわかります。さらに、ストアの脆弱性をチェックするための手順についても
-
WP Time Capsule Ver1.21.16 における認証バイパスの脆弱性
WP Time Capsule は、WordPress のバックアップとステージングに関しては、非常に人気のある WordPress プラグインです。クリックのバックアップとステージングの複雑なプロセスを変えました。 ただし、WordPress プラグインのセキュリティの脆弱性を考えると、脆弱性の開示は予想外のことではありません。確かに、WP Time Capsule プラグインも例外ではありません。実際、1 月 8 日に、この人気のあるプラグインに重大な認証バイパスの脆弱性が発見されました。 この暴露により、プラグインの 20,000 人以上のアクティブ ユーザーが危険にさらされました。
-
LearnDash LMS プラグイン [3.0.0 – 3.1.1] で見つかった反射型 XSS 脆弱性 - すぐに更新
クライアントの Web サイトの 1 つでセキュリティ監査を行っているときに、LearnDash による WordPress LMS プラグインに反映されたクロスサイト スクリプティングの脆弱性を発見しました。 LearnDash バージョン 3.0.0 から 3.1.1 を使用するすべての WordPress Web サイトが影響を受けます。 CVE ID: CVE-2020-7108 CWE ID: CWE-79 まとめ LearnDash は、市場で最も人気があり、最も使いやすい WordPress LMS プラグインの 1 つです。ユーザーはコースを簡単に作成してオンラインで販
-
Strong Testimonials Plugin =2.40.0 で見つかった保存された XSS 脆弱性 - すぐに更新
人気のある WordPress の証言プラグインである Strong Testimonials をテストしたところ、プラグインに複数の XSS 脆弱性が保存されていることがわかりました。 Strong Testimonials バージョン 2.40.0 以下を使用するすべての WordPress Web サイトが影響を受けます。 CVE ID: CVE-2020-8549 CWE ID: CWE-79 まとめ Strong Testimonials は、90,000 以上のアクティブなインストールを持つ、人気があり、簡単にカスタマイズできる WordPress の証言プラグインです。プ
-
Joomla Pharma ハック:原因、検出、修正
Joomla は、PHP と MySQL に基づいた、2 番目に広く使用されているオープン ソースのコンテンツ管理システムです。より優れたユーザー管理、非標準コンテンツ表示の柔軟性、組み込みの多言語サポートなどの有利な機能を提供します。しかし、この Web で人気のあるものはすべて、セキュリティ リスクを引き付けます。そして、Joomla も例外ではありません。したがって、この記事では、Joomla Web サイトに関連するセキュリティ問題の 1 つである Joomla 医薬品ハッキングについて詳しく説明します。 Web には、このハッキングの方法をほとんど説明していない記事が多数あります。
-
WordPress の XSS 攻撃とは?それを防ぐ方法は?
クロスサイト スクリプティング (略して XSS とも呼ばれます) は、Web アプリケーションに見られるセキュリティ上の脆弱性です。 WordPress の XSS エクスプロイトにより、攻撃者は信頼できるエンティティを装って悪意のあるコンテンツを挿入できます。さらに、XSS の脆弱性は、ユーザーと Web サイトのやり取りも危険にさらします。これにより、攻撃者は正当なユーザーになりすまして悪意のあるコンテンツをアップロードし、ユーザーの資格情報と情報を盗み、Web サイトを改ざんし、ブランドを傷つけることができます。WordPress の XSS エクスプロイトは最近、ソフトウェア分析を専
-
PrestaShop アドオン – 「Data Privacy Extended (ver3.7.8) CSRF に対して脆弱」
プラグイン名 :拡張されたデータプライバシー (データ保護法) – GDPR モジュール 脆弱性の名前 :「アカウントの削除」の CSRF (クロスサイト リクエスト フォージェリ) 影響を受ける Prestashop のバージョン :v1.6.0.4 – v1.7.6.0脆弱なバージョン :<3.7.8パッチを適用したバージョン :3.7.8報告された脆弱性 :2019 年 6 月 20 日脆弱性にパッチを適用 :2019 年 6 月 25 日 Astra で Prestashop クライアントの 1 つでセキュリティ監査を行っているときに、PrestaShop モジュールである Data
-
Prestashop index.php 侵害:症状、原因、修正
Index.php は PrestaShop のランディング ページですお店。したがって、間違いなく、これはあなたのウェブサイトで最も訪問されたページの 1 つです。ただし、これは、index.php が積極的に攻撃者の標的にされていることも意味します。攻撃者が Web サイトで PrestaShop index.php のハッキングに成功した場合、結果は悲惨なものになる可能性があります。攻撃者はそれを使用して、マルウェアを提供したり、サイトを改ざんしたり、PrestaShop ストアの顧客のクレジット カード情報を盗んだりできます。 riskiq.com が発行したレポートによると、プロのヒ
-
「1800ForBail – One+Number」をタイトルとして表示する WordPress Web サイト
WordPress Web サイトで奇妙なハッキングが発生しました。膨大な数の WordPress Web サイトが、「1800ForBail – One+Number」またはこの「1800ForBail」を SEO タイトル/ブログ名として表示しています。これまでのところ、大規模なブラック ハット SEO キャンペーンのように見えます。ただし、それ以上の可能性もあります。 Google 検索結果での表示方法は次のとおりです: 攻撃の詳細 通常、これらのケースでは、ハッカーは標準の WordPress 設定「ブログ名」を変更して、目的のキーワード/タイトルを表示します。これは、これらのハ
-
Magento ストアに対する Magecart 攻撃とその防止方法
ハッカー グループが Claires、British Airways、Ticketmaster、Netwegg などの大手企業のクレジット カード情報を標的にしたとき、Magecart 攻撃が話題になりました。しかし、これらの攻撃は決して最近のものではありません。 Magento やその他の e コマース Web サイトに対する Magecart 攻撃は、ハッカーのグループが盗んだクレジット カードの詳細を使って最初に収益化を開始した 2014 年にさかのぼることができます。それ以来、彼らは積極的に Web をスキミングしています。 専門家は、これまでに Magecart が 110,000
-
OpenCart に対する MageCart 攻撃とその防止方法
Magecart は、5 年前から Web スキミング活動で悪名高いグループのグループです。これらの攻撃者は、Magento、OpenCart、PrestaShop、Shopify などの主要な e コマース CMS の脆弱性を探して、悪意のある JavaScript を挿入することがよくあります。 これらの JavaScript は、ウェブサイト上の顧客のクレジット カードの詳細など、機密性が高いが商業的で有益なデータをスキミングするために使用されます。この Magecart シリーズの前回の投稿では、Magecart が Magento をターゲットにする方法について説明しました。ここで
-
PHP バックドアおよび Web シェルとは?削除方法
最近では、PHP は Prestashop、WordPress、Magento などのほとんどすべての一般的な CMS を動かすメイン エンジンです。このサーバー側のスクリプト言語は非常に人気があり、今日のインターネット上の Web サイトのほぼ 80% で使われています。ただし、PHP を使用するサイトは、1 つのエクスプロイトがすべてのサイトで機能する可能性があるため、ハッカーに広く狙われています。多くの場合、舞台裏で悪意を持って機能する巧妙な手法が展開されます。 PHP Web シェル バックドアは、Web サイトに密かに感染するように設計された悪意のあるスクリプトまたはプログラムの 1