WordPress拒绝服务(CVE-2018-6389)漏洞防护最佳实践
更新时间:2020-02-26 08:44:32
2018年2月5日,国外安全研究人员披露了一个关于Wordpress的拒绝服务(DoS)攻击的漏洞(CVE-2018-6389),WordPress 3.x-4.x各个版本均受该漏洞影响。恶意攻击者可以通过让WordPress在单个请求中加载多个Javascript文件来消耗服务器资源,进而引发拒绝服务。 云盾WAF本身不受该漏洞影响。但如果您的网站业务使用WordPress,建议您配置相应的防护规则。 该漏洞主要位于load-scripts.php文件处,load-scripts.php是WordPress CMS的内置脚本。load-scripts.php文件通过传递 例如, 由于在script-loader.php文件中定义的181个Javascript文件都可以被加载在单个请求中,恶意攻击者在无需授权登录的情况下可以发送大量请求,导致服务器负载增加,从而实现拒绝服务攻击的效果。
建议您使用精准访问控制和CC攻击自定义规则功能对您的WordPress网站业务进行防护。 安全管家服务可以为您提供包括安全检测、安全加固、安全监控、安全应急等一系列专业的安全服务项目,帮助您更加及时、有效地应对漏洞及黑客攻击,详情请关注安全管家服务。
漏洞描述
name
到load
参数来选择性地调用必需的Javascript文件,这些name
参数间以”,”隔开。
https://example.com/wp-admin/load-scripts.php?c=1&load[]=jquery-ui-core,editor&ver=4.9.1
,这个请求中加载的Javascript文件是jquery-ui-core和editor。
防护建议
更多信息
上一篇:Apache Struts2 REST插件DoS漏洞(CVE-2018-1327)防护最佳实践
相关文档
- 【漏洞公告】CVE-2018-6389:WordPress全版本DoS漏洞
- Apache Struts2 REST插件DoS漏洞(CVE-2018-1327)防护最佳实践
- WordPress xmlrpc PingBack反射攻击防护最佳实践
- Jenkins任意文件读取漏洞(CVE-2018-1999002)
- Consul Service API远程命令执行漏洞
- Apache Solr远程反序列化代码执行漏洞(CVE-2019-0192)
相关产品
-
Web 应用防火墙
云盾Web应用防火墙(Web Application Firewall, 简称 WAF)基于云安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网站的安全与可用性。
-
DDoS防护
针对DDoS攻击,阿里云提供了多种安全解决方案供您选择,满足不同DDoS防护需求。
-
云安全中心
云安全中心是阿里云云上安全监控和诊断服务,面向云上资产提供安全事件检测、漏洞扫描、基线配置核查等服务。云安全中心结合了阿里自主研发的大数据和机器学习算法,通过多引擎查杀帮助您实时全面了解和有效处理服务器的安全隐患,并实现对云上资产的集中安全管理。 云安全中心帮助您收集并呈现10余种类型的日志和云上资产指纹,并结合网络实体威胁情报进行安全态势分析,扩大安全可见性。
以上内容是否对您有帮助?
在文档使用中是否遇到以下问题
-
内容错误
-
更新不及时
-
链接错误
-
缺少代码/图片示例
-
太简单/步骤待完善
-
其他
-
内容错误
-
更新不及时
-
链接错误
-
缺少代码/图片示例
-
太简单/步骤待完善
-
其他
更多建议
匿名提交感谢您的打分,是否有意见建议想告诉我们?
感谢您的反馈,反馈我们已经收到
文档反馈
鼠标选中内容,快速选择问题
选中存在疑惑的文档内容,即可生成 截图进行反馈,我们会跟进处理。
文档反馈