Maison > Tutoriel CMS > WordPresse > le corps du texte

Ces plugins WordPress présentent des vulnérabilités à haut risque !

藏色散人
Libérer: 2022-01-22 15:49:54
avant
4059 Les gens l'ont consulté

La colonne tutorielle suivante de WordPress vous présentera la situation des vulnérabilités à haut risque trouvées dans trois plug-ins WordPress. J'espère qu'elle sera utile à vos amis dans le besoin !

Des chercheurs découvrent des vulnérabilités à haut risque dans trois plugins WordPress

Récemment, des chercheurs de la société de sécurité WordPress Wordfence ont découvert une vulnérabilité grave qui peut agir sur trois plugins WordPress différents et a affecté plus de 84 000 sites Web. Le code d'exécution de cette vulnérabilité est suivi comme CVE-2022-0215, qui est une attaque de falsification de requêtes intersites (CSRF) Le système commun de notation des vulnérabilités de sécurité (CVSS) lui a attribué un score de 8,8.

Ces plugins WordPress présentent des vulnérabilités à haut risque !

Le 5 novembre 2021, l'équipe de renseignement d'entreprise de Wordfence a découvert pour la première fois cette vulnérabilité dans le plug-in Login/Signup Popup et a lancé le processus de divulgation. Quelques jours plus tard, ils ont découvert la même vulnérabilité dans le plugin Cart Woocommerce (Ajax) et le plugin Waitlist Woocommerce (Back in stock notifier). Grâce à cette vulnérabilité, un attaquant pourrait mettre à jour toutes les options d'un site Web compromis en incitant l'administrateur du site à effectuer une seule action.

Un attaquant créera généralement une requête qui déclenche une action AJAX et exécute cette fonction. Si un attaquant parvient à tromper un administrateur de site pour qu'il effectue une action telle que cliquer sur un lien ou naviguer sur un site Web, et que l'administrateur est authentifié sur le site cible, la demande sera envoyée avec succès et l'action sera déclenchée. un attaquant pour mettre à jour des options arbitraires sur le site.

Un attaquant peut exploiter cette vulnérabilité pour mettre à jour l'option "users_can_register" (c'est-à-dire que n'importe qui peut s'inscrire) sur le site Web sur OK et définir le paramètre "default_role" (c'est-à-dire le rôle par défaut pour les utilisateurs enregistrés sur le blog) sur administrateur, puis il peut s'inscrire en tant qu'administrateur sur le site Web compromis et en prendre entièrement le contrôle.

Trois plugins signalés par l'équipe Wordfence qui ont un impact sur la maintenance de Xootix :

  • Plugin Popup de connexion/inscription (plus de 20 000 installations)

  • Plugin Side Cart Woocommerce (Ajax) (plus de 4 000 installations)

  • Plugin Waitlist Woocommerce (Back in stock notifier) ​​(plus de 60 000 installations)

Ces trois plugins XootiX sont conçus dès le départ pour fournir des fonctionnalités améliorées pour les sites Web WooCommerce. Le plugin Login/Signup Popup permet d'ajouter des fenêtres contextuelles de connexion et d'inscription aux sites Web standard et aux sites Web exécutant le plugin WooCommerce. Le plugin Waitlist WooCommerce permet d'ajouter des listes d'attente de produits et des notifications d'articles en rupture de stock. Le plugin Side Cart Woocommerce rend la barre d'achat disponible n'importe où sur le site Web avec le support via AJAX.

Concernant cette vulnérabilité, l'équipe Wordfence rappelle spécifiquement aux utilisateurs de WordPress de vérifier si la version exécutée sur leur site Web a été mise à jour vers la dernière version corrigée disponible pour ces plug-ins, à savoir le plug-in Login/Signup Popup version 2.3, Waitlist Woocommerce. version 2.5.2." et du plugin Side Cart Woocommerce version 2.1.

Source de référence :

https://securityaffairs.co/wordpress/126821/hacking/wordpress-plugins-flaws-2.html

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:freebuf.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal