您现在的位置是:测试开发营 > 电脑教程
WordPress 热门插件 SureTriggers 曝高危漏洞,4小时内遭大规模利用
测试开发营2025-11-26 18:23:14【电脑教程】9人已围观
简介2025年4月10日,热门WordPress插件SureTriggers曝出严重漏洞,在公开披露后仅四小时内就遭到攻击者大规模利用。该高危身份验证绕过漏洞影响1.0.78及之前所有版本,全球安装量超过
2025年4月10日,门插模利热门WordPress插件SureTriggers曝出严重漏洞,高危在公开披露后仅四小时内就遭到攻击者大规模利用。漏洞
该高危身份验证绕过漏洞影响1.0.78及之前所有版本,内遭全球安装量超过10万次 。大规攻击者可借此在未经验证的门插模利情况下 ,在受影响网站上创建管理员账户,亿华云高危可能导致整个网站沦陷。漏洞

漏洞源于SureTriggers插件REST API端点处理机制存在缺陷。内遭安全专家发现,大规该插件在处理API请求时未能正确验证ST-Authorization HTTP头部字段。门插模利
当攻击者提交无效头部时,高危插件代码会返回空值 。漏洞若网站未配置内部密钥(默认即为空值),建站模板内遭系统会因"空值==空值"的大规比较错误而通过授权检查 ,完全绕过安全协议。
据Patchstack向网络安全媒体透露,攻击者主要针对两个REST API端点发起攻击:

安全监测发现攻击尝试来自多个IP地址,包括 :
IPv6地址 :2a01:e5c0:3167::2IPv6地址 :2602:ffc8:2:105:216:3cff:fe96:129fIPv4地址 :89.169.15.201IPv4地址 :107.173.63.224攻击者主要通过创建管理员账户实现持久化控制 。安全日志显示存在多种账户创建模式,模板下载其中典型攻击模式包括:

研究人员还发现另一种变体攻击格式 :

安全分析师指出,攻击者采用随机化凭证策略增加检测难度 ,每次攻击尝试可能使用不同的用户名 、密码和邮箱别名。
应急响应建议使用SureTriggers插件的网站管理员应立即采取以下措施 :
立即升级至最新版本插件若无法立即升级 ,高防服务器应暂时停用该插件审计4月10日以来创建的所有可疑管理员账户检查近期安装的插件、主题或修改内容审查服务器日志中针对漏洞端点的请求记录建议部署Web应用防火墙(WAF)加强防护WebDefend网络安全专家Jane Smith表示:"从漏洞披露到实际利用仅间隔四小时,凸显了快速打补丁和安全监控的极端重要性。免费模板"
据悉 ,Patchstack客户通过虚拟补丁系统在官方补丁发布前已获得防护。该事件再次警示WordPress用户必须及时更新系统组件 ,并为网站部署完善的安全防护措施 。
很赞哦!(89997)
上一篇: 警惕企业网络安全的七大“成本陷阱”
下一篇: 威胁狩猎行动失败的三大原因及建议
站长推荐
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 数据中心网络:什么是Spine-Leaf架构?
- NVIDIA持续深耕元宇宙,为业界提供最优的软硬件整体解决方案
- 使用U盘安装正版镜像系统的完整教程(简单易懂的安装教程及步骤,让您轻松拥有正版系统)
- 戴尔Latitude 5530 业界首款使用生物基材料的PC
- 利用数据中心可以发展什么行业
- 探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)
- 探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)
- ARM服务器之战即将爆发:AWS正面对阵微软
- 利用最新大白菜U盘装系统教程,轻松完成系统安装(以大白菜U盘装系统为例,快速上手系统安装) 云服务器企业服务器香港物理机亿华云网站建设源码库b2b信息平台







