Rumah > Tutorial CMS > WordTekan > Pemalam WordPress ini mempunyai kelemahan berisiko tinggi!

Pemalam WordPress ini mempunyai kelemahan berisiko tinggi!

藏色散人
Lepaskan: 2022-01-22 15:49:54
ke hadapan
4105 orang telah melayarinya

Lajur tutorial WordPress akan memperkenalkan kepada anda situasi kerentanan berisiko tinggi yang terdapat dalam tiga pemalam WordPress saya harap ia akan membantu rakan yang memerlukan !

Penyelidik menemui kelemahan berisiko tinggi dalam tiga pemalam WordPress

Baru-baru ini, penyelidik dari syarikat keselamatan WordPress Wordfence menemui kerentanan serius yang boleh menjejaskan tiga pemalam WordPress yang berbeza pemalam dan telah memberi kesan kepada lebih 84,000 tapak web. Kod pelaksanaan kerentanan ini dijejaki sebagai CVE-2022-0215, iaitu serangan pemalsuan permintaan merentas tapak (CSRF) Sistem Pemarkahan Kerentanan Keselamatan Biasa (CVSS) memberikannya skor 8.8.

Pemalam WordPress ini mempunyai kelemahan berisiko tinggi!

Pada 5 November 2021, pasukan risikan syarikat Wordfence menemui kelemahan ini dalam pemalam Pop Timbul Log Masuk/Pendaftaran buat kali pertama dan memulakan proses pendedahan. Beberapa hari kemudian mereka menemui kelemahan yang sama dalam pemalam Cart Woocommerce (Ajax) dan pemalam Waitlist Woocommerce (Pemberitahu stok kembali). Melalui kerentanan ini, penyerang boleh mengemas kini sebarang pilihan tapak pada tapak web yang terjejas dengan menipu pentadbir tapak untuk melakukan satu tindakan.

Penyerang biasanya akan membuat permintaan yang mencetuskan tindakan AJAX dan melaksanakan fungsi tersebut. Jika penyerang berjaya menipu pentadbir tapak untuk melakukan tindakan seperti mengklik pautan atau menyemak imbas ke tapak web, dan pentadbir disahkan ke tapak sasaran, permintaan akan berjaya dihantar dan tindakan itu akan dicetuskan penyerang untuk mengemas kini pilihan sewenang-wenangnya di tapak.

Penyerang boleh mengeksploitasi kelemahan ini untuk mengemas kini pilihan "users_can_register" (iaitu sesiapa sahaja boleh mendaftar) di tapak web kepada OK dan tetapkan "default_role" (iaitu peranan lalai untuk pengguna yang didaftarkan di blog) Tetapkan sebagai seorang pentadbir, dia kemudian boleh mendaftar sebagai pentadbir di tapak web yang terjejas dan mengambil alih sepenuhnya.

Tiga pemalam dilaporkan oleh pasukan Wordfence yang memberi kesan kepada penyelenggaraan Xootix:

  • Pemalam Pop Timbul Log Masuk/Daftar (lebih 20,000 pemasangan)

  • Pemalam Woocommerce (Ajax) Side Cart (lebih 4000 pemasangan)

  • Pemalam Woocommerce Senarai Tunggu (Pemberitahu stok kembali) ​​(lebih 60000 pemasangan)

Tiga pemalam XootiX ini direka bentuk dari bawah untuk menyediakan fungsi yang dipertingkatkan untuk tapak web WooCommerce. Pemalam Pop Timbul Log Masuk/Pendaftaran membenarkan penambahan tetingkap timbul log masuk dan pendaftaran ke tapak web dan tapak web standard yang menjalankan pemalam WooCommerce. Pemalam Waitlist WooCommerce membenarkan penambahan senarai tunggu produk dan pemberitahuan item kehabisan stok. Plugin Side Cart Woocommerce menjadikan bar beli-belah tersedia di mana-mana di tapak web dengan sokongan melalui AJAX.

Berkenaan kerentanan ini, pasukan Wordfence secara khusus mengingatkan pengguna WordPress untuk menyemak sama ada versi yang berjalan di tapak web mereka telah dikemas kini kepada versi tampalan terkini yang tersedia untuk pemalam ini, iaitu versi pemalam Log Masuk/Pendaftaran Popup 2.3, Pemalam Woocommerce Senarai Tunggu versi 2.5 .2", dan pemalam Woocommerce Side Cart versi 2.1.

Sumber rujukan:

https://securityaffairs.co/wordpress/126821 /hacking/wordpress-plugins-flaws -2.html

Atas ialah kandungan terperinci Pemalam WordPress ini mempunyai kelemahan berisiko tinggi!. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:freebuf.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan