返回

WordPress WooCommerce扩展中发现的关键未修补缺陷

发布时间:2022-10-07 23:22:33 316
# php# 服务器# 信息# 补丁# 缺陷
wordpress woocommerce security plugin
WordPress安全公司,“叫”插件漏洞“,最近,为了抗议WordPress官方支持论坛的版主,该网站又一次放弃了详细信息和概念验证,因为广泛使用的WordPress插件中存在一个关键缺陷。

需要明确的是,报告的未修补漏洞并不存在于WordPress core或WooCommerce插件本身。

相反,该漏洞存在于一个名为WooCommerce结账经理,它通过允许电子商务网站在其结账页面上自定义表单来扩展WooCommerce的功能,目前有超过60000个网站在使用它。
 
该漏洞是一个“任意文件上传”问题,如果易受攻击的站点在WooCommerce Checkout Manager插件设置中启用了“分类上传的文件”选项,则未经验证的远程攻击者可以利用该漏洞进行攻击。
web应用安全平台WebARX周四发布的一篇博文解释说:“从更技术的角度来看,漏洞出现在第2084行的‘includes/admin.php’文件中,应用程序正在使用‘move_uploaded_file’将给定文件移动到一个目录,而事先没有对允许的文件进行适当检查”,在插件漏洞公开漏洞后,世卫组织警告用户。
如果利用该漏洞,攻击者可能会在web服务器进程的上下文中执行任意服务器端脚本代码,并危害应用程序以访问或修改数据或获得管理权限。
wordpress woocommerce security plugin
WooCommerce Checkout Manager版本4.2.6是本文撰写时可用的最新插件,易受此问题的攻击。

如果您的WordPress网站正在使用该插件,建议您在设置中禁用“分类上传的文件”选项,或完全禁用该插件,直到新的补丁版本可用。

这不是该公司第一次在公开场合不恰当地披露未修补的漏洞。

自从各种WordPress插件与WordPress论坛版主发生问题以来,该公司一直在不断披露其漏洞。

至少在过去两年里,插件漏洞背后的团队一直故意在WordPress支持论坛上直接发布新发现漏洞的详细信息,而不是直接向各自的插件作者报告,这违反了论坛的规则。

针对这种不当行为,WordPress。在多次警告并禁止其所有帐户后,组织版主最终将插件漏洞从其官方论坛列入黑名单。

然而,这并没有阻止插件漏洞,从那以后,他们开始在自己的网站上披露新的、未修补的WordPress插件漏洞的详细信息,使整个生态系统、网站及其用户面临风险。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线