Diese WordPress-Plugins weisen Schwachstellen mit hohem Risiko auf!

藏色散人
Freigeben: 2022-01-22 15:49:54
nach vorne
3937 Leute haben es durchsucht

Die folgende Tutorial-Kolumne vonWordPressstellt Ihnen die Situation der Hochrisiko-Schwachstellen vor, die in drei WordPress-Plug-Ins gefunden wurden. Ich hoffe, dass sie Freunden in Not hilfreich sein wird!

Forscher entdecken risikoreiche Schwachstellen in drei WordPress-Plugins

Kürzlich haben Forscher des WordPress-Sicherheitsunternehmens Wordfence eine schwerwiegende Schwachstelle entdeckt, die sich auf drei verschiedene WordPress-Plugins auswirken kann und mehr als 84.000 Websites betroffen hat. Der Ausführungscode dieser Schwachstelle wird als CVE-2022-0215 verfolgt, wobei es sich um einen Cross-Site-Request-Forgery-Angriff (CSRF) handelt, der vom Common Security Vulnerability Scoring System (CVSS) mit 8,8 bewertet wurde.

Diese WordPress-Plugins weisen Schwachstellen mit hohem Risiko auf!

Am 5. November 2021 entdeckte das Intelligence-Team des Unternehmens Wordfence diese Schwachstelle im Login/Signup-Popup-Plug-in zum ersten Mal und leitete den Offenlegungsprozess ein. Einige Tage später entdeckten sie dieselbe Schwachstelle im Cart Woocommerce (Ajax)-Plugin und im Waitlist Woocommerce (Back in stock notifier)-Plugin. Durch diese Schwachstelle könnte ein Angreifer beliebige Site-Optionen auf einer kompromittierten Website aktualisieren, indem er den Site-Administrator dazu verleitet, eine einzige Aktion auszuführen.

Ein Angreifer erstellt normalerweise eine Anfrage, die eine AJAX-Aktion auslöst und die Funktion ausführt. Wenn es einem Angreifer gelingt, einen Site-Administrator dazu zu verleiten, eine Aktion wie das Klicken auf einen Link oder das Navigieren zu einer Website auszuführen, und der Administrator bei der Ziel-Site authentifiziert ist, wird die Anfrage erfolgreich gesendet und die Aktion wird zugelassen Ein Angreifer kann beliebige Optionen auf der Website aktualisieren.

Ein Angreifer könnte diese Schwachstelle ausnutzen, um die Option „users_can_register“ (d. h. jeder kann sich registrieren) auf der Website auf „OK“ zu aktualisieren und die Einstellung „default_role“ (d. h. die Standardrolle für im Blog registrierte Benutzer) auf „admin“ zu setzen, dann er kann sich als Administrator auf der kompromittierten Website registrieren und diese vollständig übernehmen.

Drei vom Wordfence-Team gemeldete Plugins, die sich auf die Wartung von

Waitlist Woocommerce-Plugin (Back in stock notifier) (über 60.000 Installationen)
  • Diese drei XootiX-Plugins wurden von Grund auf entwickelt, um erweiterte Funktionalität für WooCommerce-Websites bereitzustellen. Das Login/Signup-Popup-Plugin ermöglicht das Hinzufügen von Login- und Anmelde-Popups zu Standard-Websites und Websites, auf denen das WooCommerce-Plugin ausgeführt wird. Das WooCommerce-Plugin „Warteliste“ ermöglicht das Hinzufügen von Produktwartelisten und Benachrichtigungen über nicht vorrätige Artikel. Das Side Cart Woocommerce-Plugin macht die Einkaufsleiste mit Unterstützung über AJAX überall auf der Website verfügbar.
  • Bezüglich dieser Sicherheitslücke erinnert das Wordfence-Team WordPress-Benutzer ausdrücklich daran, zu überprüfen, ob die auf ihrer Website ausgeführte Version auf die neueste gepatchte Version aktualisiert wurde, die für diese Plug-ins verfügbar ist, nämlich Login/Signup Popup Plug-in Version 2.3, Waitlist Woocommerce Plug-in-Version 2.5.2.“ und Side Cart Woocommerce-Plugin Version 2.1.

  • Referenzquelle:
  • https://securityaffairs.co/wordpress/126821/hacking/wordpress-plugins-flaws-2.html

Das obige ist der detaillierte Inhalt vonDiese WordPress-Plugins weisen Schwachstellen mit hohem Risiko auf!. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:freebuf.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!