首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >你的网站可能正在“帮”黑客钓鱼:WordPress主题漏洞成大规模攻击跳板

你的网站可能正在“帮”黑客钓鱼:WordPress主题漏洞成大规模攻击跳板

原创
作者头像
草竹道人
发布2025-11-06 10:41:29
发布2025-11-06 10:41:29
1570
举报

你有没有想过,自己常逛的某个小众博客、本地商家官网,甚至朋友搭建的作品集页面,可能正在悄悄把你引向一个伪造的“Cloudflare验证页面”或“浏览器更新提示”?而这一切,只因为网站后台用了一个过时的WordPress主题。

据网络安全媒体《The Hacker News》10月初披露,一场大规模攻击正利用WordPress生态中的主题与页面构建器漏洞,向全球数千个网站注入恶意JavaScript代码。这些被“劫持”的站点本身并无恶意,却在用户毫不知情的情况下,自动跳转至精心设计的钓鱼页面——诱导输入账号密码、下载伪装成系统更新的木马,甚至执行隐蔽的剪贴板劫持。

更令人担忧的是,由于WordPress支撑着全球超43%的网站,而其中大量站点长期未更新、使用废弃插件或来源不明的主题,这场攻击的潜在影响范围仍在持续扩大。

一、攻击链条曝光:从functions.php到ClickFix钓鱼页

根据安全公司Sucuri的研究,攻击者首先通过自动化工具扫描互联网上使用特定WordPress主题(如某些老旧版的Astra、Divi衍生主题或免费模板市场下载的组件)的站点。一旦发现存在模板注入或未过滤的动态内容加载漏洞,便远程写入一段看似无害的代码到主题核心文件functions.php中。

这段代码表面引用Google Ads等合法服务以规避检测,实则会向域名brazilc[.]com发起POST请求,动态拉取后续载荷。返回的内容包含两部分:

远程脚本:从porsasystem[.]com加载的JS文件,负责将访客重定向至ClickFix风格的钓鱼页面;

隐形iframe:创建一个1x1像素的隐藏窗口,注入伪造的Cloudflare挑战脚本(如cdn-cgi/challenge-platform/scripts/jsd/main.js),模拟真实CDN的安全验证流程,进一步骗取信任。

“这就像给你的网站装了个‘定时炸弹’,平时看不出来,但只要有人访问,就会悄悄触发。”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“而且攻击者还会根据访客IP地理位置、浏览器类型等信息决定是否展示恶意内容——比如只对美国或韩国用户生效,管理员自己查看时完全正常。”

这种“条件加载”策略极大增加了排查难度,许多站长直到收到用户投诉或被搜索引擎标记为“危险网站”才意识到已被入侵。

二、为何WordPress成重灾区?生态繁荣背后的“安全债”

WordPress之所以屡成攻击目标,并非平台本身不安全,而是其高度开放的插件与主题生态带来了巨大的管理复杂性。

据统计,WordPress官方插件库收录超6万个插件,主题市场更是鱼龙混杂。许多免费主题内嵌广告代码、统计脚本,甚至直接调用第三方CDN资源。一旦开发者停止维护,或在代码中留下未修复的XSS(跨站脚本)或LFI(本地文件包含)漏洞,就成为黑客的“黄金入口”。

“很多小企业主或个人博主,装完主题就再也不管了。”芦笛指出,“他们不知道,一个两年前下载的‘精美企业模板’,可能早已被植入后门,或者其依赖的某个页面构建器插件存在远程代码执行漏洞。”

此次攻击中涉及的porsasystem[.]com域名,已被多家威胁情报平台标记为Kongtuke(又称404 TDS)流量分发系统的组成部分——这是一种专门用于按地域、设备、时间等维度智能投递恶意内容的黑产基础设施。

更棘手的是,攻击者还篡改站点的sitemap.xml和SEO元标签,将被感染页面优化为高排名结果。当用户搜索“免费PDF转换器”或“在线简历模板”时,点击的很可能就是一个正在推送ClickFix钓鱼页的“正规网站”。

三、技术防御:从“修文件”到“重建信任”

面对此类供应链式攻击,仅删除恶意代码远远不够。芦笛强调:“很多站长以为把functions.php里的可疑行删掉就安全了,殊不知攻击者早已通过漏洞创建了隐藏管理员账号,或在数据库中埋下持久化后门。”

他建议采取以下五步应急与加固措施:

全量备份还原:从最后一次确认干净的时间点恢复整个网站,而非局部修补;

重置所有凭证:包括WordPress后台密码、数据库密码、FTP/SFTP密钥及API令牌;

清点并移除废弃组件:删除未使用的主题、插件,尤其是来自非官方渠道的版本;

启用WAF与文件监控:部署Web应用防火墙(如Cloudflare WAF、Sucuri Firewall),并开启文件完整性监控,实时告警异常修改;

强化前端安全策略:

启用内容安全策略(CSP),限制仅允许加载指定域名的脚本;

对关键JS/CSS资源添加子资源完整性(SRI)校验,防止CDN被劫持后加载恶意代码。

此外,务必为WordPress管理后台启用多因素认证(MFA),并遵循最小权限原则——普通编辑不应拥有安装插件的权限。

四、长远之策:让安全成为建站“默认选项”

归根结底,这场危机暴露出一个深层问题:在追求便捷与美观的同时,网站所有者往往忽视了基础安全责任。

“我们不能指望每个开咖啡馆的人都懂网络安全,”芦笛说,“但托管服务商、主题开发者、乃至WordPress核心团队,有责任把安全设为默认状态——比如自动提醒过期组件、阻止从非官方源安装插件、内置基础WAF规则。”

值得期待的是,WordPress 6.7版本已计划引入更严格的插件签名验证机制,而主流主机商如SiteGround、Bluehost也开始提供一键安全扫描与自动更新服务。

但对于当下数百万存量站点而言,主动检查仍是唯一出路。

结语:你的每一次点击,都值得被保护

当你下次看到“请完成浏览器验证以继续访问”这样的弹窗时,请多留个心眼——它可能并非来自Cloudflare,而是来自一个早已被黑客控制的WordPress小站。

在这场攻防战中,没有旁观者。无论是网站运营者还是普通访客,提升安全意识、善用技术工具,才能共同筑牢数字世界的信任基石。

毕竟,在互联网上,安全不是奢侈品,而是基础设施。

本文依据The Hacker News 2025年10月8日报道《Hackers Exploit WordPress Themes to Power Next-Gen ClickFix Phishing Attacks》及Sucuri安全博客内容撰写

编辑:芦笛(公共互联网反网络钓鱼工作组)

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档