WordPress 热门插件中存在漏洞,200多万网站受影响

ca79e0535d7c20acc628e93222f67dc3.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

WordPress 热门插件 Advanced Custom Fields 中存在一个漏洞,用户需升级至版本 6.1.6。该漏洞的编号是CVE-2023-30777。

98683ddd6c39677ecf4b6b7323cd959b.gif

471d20f1c1968adb9f81bbde1c9c5772.png

该漏洞是反射型XSS,可滥用于将任意可执行文件脚本注入非恶意网站。该插件同时拥有免费和专业版本,安装量超过200万次。2023年5月,插件维护人员收到漏洞通知。

研究员 Rafie Muhammad 指出,“该漏洞可导致任何未认证用户窃取敏感信息,通过诱骗权限用户访问构造的 URL 路径实现提权。”反射型XSS一般是在受害者被诱骗访问恶意链接,从而导致恶意代码被发送给易受攻击的网站,将攻击反射回用户浏览器时发生的。

其中的社工因素意味着 反射型 XSS 的触及范围和影响范围和存储型 XSS 不同,后者可导致攻击者将恶意链接分发给尽可能多的攻击者。

Imperva 提到,“反射型 XSS 通常是因为进站请求未被充分清理而造成的,可导致 web 应用的函数遭操纵和恶意脚本提权。”值得注意的是,CVE-2023-30777 可被提升至默认安装或者该插件的配置中,尽管只有访问权限的登录用户才可能做到。

Craft CMS 此前不久修复了两个中危 XSS 缺陷(CVE-2023-30177和CVE-2023-31144),它们可被用于提供恶意 payload。另外,cPanel 中前不久也被指存在一个 XSS 漏洞CVE-2023-29489,攻击者无需认证即可利用它们执行任意 JavaScript。

Assetnote 公司的研究员 Shubham Shah 指出,“攻击者不仅能够攻击 cPanel 的管理端口,还能够攻击在端口80和443上运行的应用程序。一旦以 cPanel 认证用户的身份行事,通常就能够轻易上传 web shell 并获得命令执行权限。”

6904d936346a104e6c884f6e0c1e3fcd.png

b4866c246a2663924d3d457a0b89405c.jpeg

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

PHP Everywhere 插件中存在严重RCE,影响数千个 WordPress 站点

黑客在数十个 WordPress 插件和主题中插入秘密后门,可发动供应链攻击

30万美元:Zerodium 出3倍价格求 WordPress RCE exploit

原文链接

https://thehackernews.com/2023/05/new-vulnerability-in-popular-wordpress.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

2c17ffe916d084b9c9b964d6b78dfc64.jpeg

ad5b6fd551c336f22654b4ca86719c88.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   29fda061fdd0e3b796c1451b000f3781.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值