你有没有想过,自己常逛的某个小众博客、本地商家官网,甚至朋友搭建的作品集页面,可能正在悄悄把你引向一个伪造的“Cloudflare验证页面”或“浏览器更新提示”?而这一切,只因为网站后台用了一个过时的WordPress主题。
据网络安全媒体《The Hacker News》10月初披露,一场大规模攻击正利用WordPress生态中的主题与页面构建器漏洞,向全球数千个网站注入恶意JavaScript代码。这些被“劫持”的站点本身并无恶意,却在用户毫不知情的情况下,自动跳转至精心设计的钓鱼页面——诱导输入账号密码、下载伪装成系统更新的木马,甚至执行隐蔽的剪贴板劫持。
更令人担忧的是,由于WordPress支撑着全球超43%的网站,而其中大量站点长期未更新、使用废弃插件或来源不明的主题,这场攻击的潜在影响范围仍在持续扩大。
![]()
打开百度APP畅享高清图片
一、攻击链条曝光:从functions.php到ClickFix钓鱼页
根据安全公司Sucuri的研究,攻击者首先通过自动化工具扫描互联网上使用特定WordPress主题(如某些老旧版的Astra、Divi衍生主题或免费模板市场下载的组件)的站点。一旦发现存在模板注入或未过滤的动态内容加载漏洞,便远程写入一段看似无害的代码到主题核心文件functions.php中。
这段代码表面引用Google Ads等合法服务以规避检测,实则会向域名brazilccom发起POST请求,动态拉取后续载荷。返回的内容包含两部分:
远程脚本:从porsasystemcom加载的JS文件,负责将访客重定向至ClickFix风格的钓鱼页面;
隐形iframe:创建一个1x1像素的隐藏窗口,注入伪造的Cloudflare挑战脚本(如cdn-cgi/challenge-platform/scripts/jsd/main.js),模拟真实CDN的安全验证流程,进一步骗取信任。
“这就像给你的网站装了个‘定时炸弹’,平时看不出来,但只要有人访问,就会悄悄触发。”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“而且攻击者还会根据访客IP地理位置、浏览器类型等信息决定是否展示恶意内容——比如只对美国或韩国用户生效,管理员自己查看时完全正常。”
这种“条件加载”策略极大增加了排查难度,许多站长直到收到用户投诉或被搜索引擎标记为“危险网站”才意识到已被入侵。
二、为何WordPress成重灾区?生态繁荣背后的“安全债”
WordPress之所以屡成攻击目标,并非平台本身不安全,而是其高度开放的插件与主题生态带来了巨大的管理复杂性。
据统计,WordPress官方插件库收录超6万个插件,主题市场更是鱼龙混杂。许多免费主题内嵌广告代码、统计脚本,甚至直接调用第三方CDN资源。一旦开发者停止维护,或在代码中留下未修复的XSS(跨站脚本)或LFI(本地文件包含)漏洞,就成为黑客的“黄金入口”。
“很多小企业主或个人博主,装完主题就再也不管了。”芦笛指出,“他们不知道,一个两年前下载的‘精美企业模板’,可能早已被植入后门,或者其依赖的某个页面构建器插件存在远程代码执行漏洞。”
此次攻击中涉及的porsasystemcom域名,已被多家威胁情报平台标记为Kongtuke(又称404 TDS)流量分发系统的组成部分——这是一种专门用于按地域、设备、时间等维度智能投递恶意内容的黑产基础设施。
更棘手的是,攻击者还篡改站点的sitemap.xml和SEO元标签,将被感染页面优化为高排名结果。当用户搜索“免费PDF转换器”或“在线简历模板”时,点击的很可能就是一个正在推送ClickFix钓鱼页的“正规网站”。
三、技术防御:从“修文件”到“重建信任”
面对此类供应链式攻击,仅删除恶意代码远远不够。芦笛强调:“很多站长以为把functions.php里的可疑行删掉就安全了,殊不知攻击者早已通过漏洞创建了隐藏管理员账号,或在数据库中埋下持久化后门。”
他建议采取以下五步应急与加固措施:
全量备份还原:从最后一次确认干净的时间点恢复整个网站,而非局部修补;
重置所有凭证:包括WordPress后台密码、数据库密码、FTP/SFTP密钥及API令牌;
清点并移除废弃组件:删除未使用的主题、插件,尤其是来自非官方渠道的版本;
启用WAF与文件监控:部署Web应用防火墙(如Cloudflare WAF、Sucuri Firewall),并开启文件完整性监控,实时告警异常修改;
强化前端安全策略:
启用内容安全策略(CSP),限制仅允许加载指定域名的脚本;
对关键JS/CSS资源添加子资源完整性(SRI)校验,防止CDN被劫持后加载恶意代码。
此外,务必为WordPress管理后台启用多因素认证(MFA),并遵循最小权限原则——普通编辑不应拥有安装插件的权限。
四、长远之策:让安全成为建站“默认选项”
归根结底,这场危机暴露出一个深层问题:在追求便捷与美观的同时,网站所有者往往忽视了基础安全责任。
“我们不能指望每个开咖啡馆的人都懂网络安全,”芦笛说,“但托管服务商、主题开发者、乃至WordPress核心团队,有责任把安全设为默认状态——比如自动提醒过期组件、阻止从非官方源安装插件、内置基础WAF规则。”
值得期待的是,WordPress 6.7版本已计划引入更严格的插件签名验证机制,而主流主机商如SiteGround、Bluehost也开始提供一键安全扫描与自动更新服务。
但对于当下数百万存量站点而言,主动检查仍是唯一出路。
结语:你的每一次点击,都值得被保护
当你下次看到“请完成浏览器验证以继续访问”这样的弹窗时,请多留个心眼——它可能并非来自Cloudflare,而是来自一个早已被黑客控制的WordPress小站。
在这场攻防战中,没有旁观者。无论是网站运营者还是普通访客,提升安全意识、善用技术工具,才能共同筑牢数字世界的信任基石。
毕竟,在互联网上,安全不是奢侈品,而是基础设施。
本文依据The Hacker News 2025年10月8日报道《Hackers Exploit WordPress Themes to Power Next-Gen ClickFix Phishing Attacks》及Sucuri安全博客内容撰写
编辑:芦笛(公共互联网反网络钓鱼工作组)
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.