اخبار امنیت سایبری

حمله تزریق کد به وب‌سایت‌های تحت مدیریت وردپرس و جوملا

پژوهشگران امنیتی، یک حمله تزریق کد به htaccess. را در وب‌سایت‌های تحت مدیریت جوملا (Joomla) و وردپرس (WordPress) شناسایی کردند. به گفته پژوهشگران Sucuri (یک شرکت امنیتی)، این حمله تزریق کد در سراسر وب‌سایت گسترش پیدا کرده و تمام فایل‌های مرتبط با htaccess. را تحت تاثیر قرار می‌دهد. در مرحله بعد، کاربران به یک وب‌سایت تبلیغاتی مخرب به آدرس http[:]//portal-f[.]pw/XcTyTp هدایت می‌شوند.

فایل htaccess. یک فایل پیکربندی وب سرور آپاچی Apache است که می‌تواند نحوه عملکرد وب‌سایت یا دسترسی به آن را کنترل کند.

حمله تزریق کد به htaccess.

این تکنیک تزریق کد احتمالاً برای انجام حملات فیشینگ با بهره برداری از ریدایرکت‌ها (انتقال بازدیدکننده به مکان جدید) مورد استفاده قرار می‌گیرد. تعداد زیادی از برنامه‌های کاربردی تحت وب از ریدایرکت استفاده می‌کنند، با این حال به نظر می‌رسد که مهاجمان نیز از این قابلیت برای تولید تبلیغات خرابکارانه، ارسال بازدیدکنندگان سایت به سایت‌های فیشینگ یا دیگر صفحات وب مخرب استفاده می‌کنند.

برای ایمن ماندن از این تهدید، به مالکان وب‌سایت‌هایی که توسط جوملا و وردپرس اداره می‌شوند، توصیه می‌شود که تزریق‌های کد و ریدایرکت‌های مخرب در صفحاتشان را مورد بررسی قرار دهند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0