返回

两个流行WordPress插件的缺陷影响了700多万个网站

发布时间:2022-01-31 14:30:57 401
# 漏洞# 研究# 数据# 脚本# 工具

研究人员披露了多个WordPress插件中的漏洞,如果成功利用这些漏洞,攻击者可能会在某些情况下运行任意代码并接管网站。

这些缺陷是在Elementor和WP Super Cache中发现的,Elementor是一个用于700多万个网站的网站构建插件,WP Super Cache是一个用于为WordPress网站的缓存页面提供服务的工具。

Wordfence发现了Elementor的安全漏洞,该漏洞涉及一组存储的跨站点脚本(XSS)漏洞(CVSS分数:6.4),当恶意脚本直接注入易受攻击的web应用程序时,就会发生这种漏洞。

在这种情况下,由于服务器端缺乏对HTML标记的验证,一个糟糕的参与者可以利用这些问题,通过一个精心编制的请求将可执行JavaScript添加到帖子或页面中。

Wordfence在一篇技术文章中说:“由于投稿人创建的帖子通常在发布前由编辑或管理员审核,因此添加到其中一篇帖子中的任何JavaScript都将在审核人的浏览器中执行。”。“如果管理员查看了包含恶意JavaScript的帖子,则其具有高级权限的身份验证会话可用于创建新的恶意管理员,或向网站添加后门。对该漏洞的攻击可能会导致网站接管。”

发现标题、列、手风琴、图标框和图像框等多个HTML元素容易受到存储的XSS攻击,因此任何用户都可以访问Elementor编辑器并添加可执行的JavaScript。

鉴于这些缺陷利用了一个事实,即模板中输入的动态数据可能会被用来包含旨在发起XSS攻击的恶意脚本,因此可以通过验证输入并转义输出数据来阻止此类行为,从而使作为输入传递的HTML标记变得无害。

另外,在WP Super Cache中发现了一个经过身份验证的远程代码执行(RCE)漏洞,该漏洞允许对手上传和执行恶意代码,以获得对网站的控制。据报道,该插件在200多万个WordPress网站上使用。

2月23日,Elementor进行了负责任的披露,通过强化“编辑器中允许的选项以执行更好的安全策略”,解决了3月8日发布的版本3.1.4中的问题同样,WP Super Cache的开发人员Automattic表示,它在1.7.2版中解决了“设置页面中经过身份验证的RCE”。

强烈建议插件用户更新到最新版本,以降低与缺陷相关的风险。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线