wordpress漏洞_为泄愤,某公司再次故意公开严重的WordPress WooCommerce 扩展 0day 漏洞...

b76844bf6167e448de71577123d0727a.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

WordPress 安全公司 Plugin Vulnerabilities 最近发布了一款使用广泛的 WordPress 插件的漏洞 PoC这个未修复的严重漏洞并不存在于 WordPress 核心或 WooCommerce 插件本身,而是存在于插件 WooCommerce Checkout Manager 中。

WooCommerce Checkout Manager 通过允许 eCommerce 站点自定义登出页面表单的方式扩展 WooCommerce 的功能,目前超6万个网站在使用它。

这个漏洞是“任意文件上传”问题,可被未经验证的远程攻击者利用,前提是受影响网站在该插件的设置中启用了“分类所上传文件”的选项。Web 应用程序安全平台 WebARX 在漏洞遭公开后警告用户称,“从技术侧重点来看,漏洞存在于第2084行的‘includes/admin.php’文件中,应用程序正在使用‘move_uploaded_file’在未经事先检查的情况下将文件移动到目录。”

如攻击者利用漏洞,则可在 web 服务器进程上下文中执行任意的服务器端脚本代码并攻陷该应用程序以访问或修改数据或获取管理访问权限。

受影响版本及修复方法

e4c99bd4bdba263f61d22cc7518b0416.png

WooCommerce Checkout Manager 最新版本 4.2.6 易受该问题影响。

建议使用该插件的用户或禁用设置中的“分类所上传文件”选项,或完全禁用该插件等待新版本发布。

恩怨未了

e4c99bd4bdba263f61d22cc7518b0416.png

这并非 Plugin Vulnerabilities 首次以不适当的方式公开披露未修复漏洞。自从和 WordPress 论坛版主发生矛盾后,该公司一直都在披露各种 WordPress 插件问题。

至少在两年前,Plugin Vulnerabilities 就故意直接公开在 WordPress 支持论坛上发布新发现漏洞的详情,而不是事先告知插件作者。

WordPress.org 版主在多次警告无效后,最终将该公司列为黑名单,并禁用其所有账户。然而,这并未能阻止 Plugin Vulnerabilities,后者之后在自己网站上公开这些漏洞,将整个生态系统、网站和用户置于风险之中。

推荐阅读

火速更新!WordPress RCE 漏洞已存在6年,秒控网站

这款 WordPress商用插件 0day 漏洞满满且已遭利用,你还在用吗?

WordPress 设计缺陷 + WooCommerce 漏洞可导致站点遭控制

原文链接

https://thehackernews.com/2019/04/wordpress-woocommerce-security.html

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

da78917d84016574a9a0ed981e3ac51e.png fcfc6027a3cbfa9cbcedbf0a35ac7efb.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值