WordPress插件Litespeed Cache的漏洞导致数百万WordPress网站遭受接管攻击
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据。
最新的迭代值得注意的是,迄今为止在700多个网站上发现的JS注入不会加载窃取器,而是使用常见和泄露的密码列表来暴力破解其他WordPress网站。
在上周发布的一份公告中,WordPress安全公司Wordfence表示,该插件“很容易通过2.1.3至2.8.2版本中的‘sorting’参数进行SQL注入,原因是用户提供的参数转义不充分,而且现有SQL查询缺乏足够的准备”。
插件开发者于2023年10月3日获得了有关此漏洞的详细信息,并于2023年10月6日发布了Royal Elementor Addons and Templates插件的1.3.79新版本来修复此漏洞。建议所有使用此插件的用户尽快升级到该版本...
AIOS将自己定位为WordPress的“一体化”安全解决方案,但是近期修复的一个设计缺陷破坏了人们的信任。
独家!WordPress JustNews主题不支持WordPress5.9解决办法!不需要升级主题即可解决问题。
建议直接使用“域名+%postname%.html”或者“域名+%post_id%.html”,方便搜索引擎识别。