-
浏览22
近期网络安全厂商Sucuri监测到,攻击者正通过WordPress的”mu-plugins(必须使用插件)”目录植入恶意代码。由于该目录插件无需启用即可运行且后台不可见,此类攻击具有极强隐蔽性,已被用来执行网站劫持、SEO操纵及数据窃取等行为。本文深度解析攻击手法,并提供针对性防御建议。
默认位于wp-content/mu-plugins的专用插件目录,其特性包括:
这些特点使攻击者能长期隐藏恶意代码,例如Sucuri发现的三类典型威胁:
1. redirect.php – 伪装浏览器更新欺骗访客,将用户引导至恶意网站实施数据窃取
2. index.php – 提供远程代码执行接口,允许黑客通过GitHub脚本下载执行任意命令
3. custom-js-loader.php – 替换网站所有图片为色情内容,劫持外链实施SEO排名操纵
Sucuri研究人员指出,恶意脚本具备智能识别机制:
该功能可区分真人访问与爬虫,刻意绕过搜索引擎抓取,避免被安全扫描发现窃取行为
更值得注意的是,该攻击常与以下新型威胁协同使用:
根据安全厂商Patchstack最新报告,年初至今威胁者重点利用的四个关键漏洞包括:
漏洞编号 | CVE评分 | 攻击路径 |
---|---|---|
CVE-2024-27956 | 9.9 | Automatic插件SQL注入 |
CVE-2024-25600 | 10.0 | Bricks主题RCE漏洞 |
CVE-2024-8353 | 10.0 | GiveWP对象注入 |
CVE-2024-4345 | 10.0 | Startklar插件上传漏洞 |
这些漏洞共同特点是允许攻击者无需认证即可远程执行代码或注入恶意文件。
站长需建立多层防护体系:
wp-content/mu-plugins
目录,确保权限设置为不能写入(644);RewriteEngine On
RewriteCond %{REQUEST_FILENAME} \.php$ [NC]
RewriteCond %{HTTP_USER_AGENT} !(Wget|curl) [NC]
RewriteRule ^wp-content/mu-plugins/(.*)$ – [F,L]
若检测到异常应立即执行:
本站内容依据 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 授权发布。
▎资源使用免责声明:
▎侵权处理:如发现本站存在侵权内容,请在下方留言反馈,我们会尽快处理。