WordPress插件曝新漏洞,超过200万个网站受影响

安全
在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。

在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。

该漏洞被标识为 CVE-2023-30777,与反射式跨站点脚本 (XSS) 的情况有关,该漏洞可被滥用向其他良性网站注入任意可执行脚本。

该插件有免费和专业两个版本,有超过两百万的安装。该漏洞于2023年5月2日被发现并报告给维护人员。

Patchstack研究员Rafie Muhammad说:该漏洞允许任何未经认证的用户窃取敏感信息,在这种情况下,通过诱使有特权的用户访问特制的URL路径,在WordPress网站上进行特权升级。

反射式XSS攻击通常发生在,受害者被骗点击电子邮件或其他途径发送的假链接,导致恶意代码被发送到易受攻击的网站,该网站将攻击反射到用户的浏览器上。

这种社会工程元素意味着反射式XSS不具有与存储式XSS攻击相同的覆盖范围和规模,因此攻击者将恶意链接分发给尽可能多的受害者。

Imperva指出:反射式XSS攻击通常是由于传入的请求没有得到充分的净化,从而允许操纵网络应用程序的功能和激活恶意脚本。

值得注意的是,CVE-2023-30777可以在Advanced Custom Fields的默认安装或配置上激活,尽管只有对该插件有访问权限的登录用户才有可能这样做。

Craft CMS修补了两个中等强度的XSS漏洞(CVE-2023-30177和CVE-2023-31144),攻击者可以利用这些漏洞提供恶意的有效载荷。

此外,cPanel 产品中还披露了另一个 XSS 漏洞(CVE-2023-29489,CVSS 分数:6.1),该漏洞可以在没有任何身份验证的情况下被利用来运行任意 JavaScript。

Assetnote的Shubham Shah说:攻击者不仅可以攻击cPanel的管理端口,还可以攻击运行在80和443端口的应用程序。

参考链接:https://thehackernews.com/2023/05/new-vulnerability-in-popular-wordpress.html

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2017-03-09 20:57:26

2014-07-22 10:43:16

2023-04-04 22:20:53

2015-03-13 09:20:57

2022-04-14 16:37:50

漏洞网络攻击插件

2023-06-01 15:30:21

2023-12-12 20:52:22

2023-07-27 16:48:13

2022-02-12 16:30:02

WordPress安全漏洞插件

2022-02-22 10:40:27

漏洞网络攻击

2015-02-26 13:57:55

2022-01-19 11:09:35

漏洞网络安全网络攻击

2020-12-09 16:18:02

物联网安全技术

2023-07-10 21:25:20

2015-03-13 19:22:03

2015-09-23 11:42:20

2022-08-15 08:28:52

漏洞底层框架Electron

2014-07-28 09:33:26

2017-02-17 08:14:27

2014-04-29 11:18:27

点赞
收藏

51CTO技术栈公众号