网络安全

WordPress插件曝新漏洞,超过200万个网站受影响

时间:2010-12-5 17:23:32  作者:数据库   来源:系统运维  查看:  评论:0
内容摘要:在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。该漏洞被标识为 CVE-2023-30777,与反射式跨站点脚本 XSS) 的情况有关,该漏洞可被滥用向其他良性

在发现安全漏洞后,新漏安全人员敦促WordPress高级自定义插件的洞超用户更新版本6.1.6。

该漏洞被标识为 CVE-2023-30777,过万个网与反射式跨站点脚本 (XSS) 的站受情况有关,该漏洞可被滥用向其他良性网站注入任意可执行脚本。影响

该插件有免费和专业两个版本 ,新漏有超过两百万的洞超安装 。服务器租用该漏洞于2023年5月2日被发现并报告给维护人员。过万个网

Patchstack研究员Rafie Muhammad说:该漏洞允许任何未经认证的站受用户窃取敏感信息 ,在这种情况下 ,影响通过诱使有特权的新漏用户访问特制的URL路径 ,在WordPress网站上进行特权升级 。洞超

反射式XSS攻击通常发生在,源码库过万个网受害者被骗点击电子邮件或其他途径发送的站受假链接 ,导致恶意代码被发送到易受攻击的影响网站,该网站将攻击反射到用户的浏览器上。

这种社会工程元素意味着反射式XSS不具有与存储式XSS攻击相同的覆盖范围和规模 ,因此攻击者将恶意链接分发给尽可能多的亿华云受害者 。

Imperva指出  :反射式XSS攻击通常是由于传入的请求没有得到充分的净化 ,从而允许操纵网络应用程序的功能和激活恶意脚本 。

值得注意的是云计算,CVE-2023-30777可以在Advanced Custom Fields的默认安装或配置上激活,尽管只有对该插件有访问权限的登录用户才有可能这样做。

Craft CMS修补了两个中等强度的XSS漏洞(CVE-2023-30177和CVE-2023-31144),攻击者可以利用这些漏洞提供恶意的有效载荷 。源码下载

此外,cPanel 产品中还披露了另一个 XSS 漏洞(CVE-2023-29489,CVSS 分数 :6.1) ,该漏洞可以在没有任何身份验证的情况下被利用来运行任意 JavaScript。

Assetnote的Shubham Shah说  :攻击者不仅可以攻击cPanel的管理端口 ,还可以攻击运行在80和443端口的高防服务器应用程序。

参考链接:https://thehackernews.com/2023/05/new-vulnerability-in-popular-wordpress.html

copyright © 2025 powered by 物联网技术前瞻  滇ICP备2023000592号-33sitemap