WordPress插件曝新漏洞,超过200万个网站受影响

2025-05-27 0 59

在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。

该漏洞被标识为 CVE-2023-30777,与反射式跨站点脚本 (XSS) 的情况有关,该漏洞可被滥用向其他良性网站注入任意可执行脚本。

插件有免费和专业两个版本,有超过两百万的安装。该漏洞于2023年5月2日被发现并报告给维护人员。

WordPress插件曝新漏洞,超过200万个网站受影响

Patchstack研究员Rafie Muhammad说:该漏洞允许任何未经认证的用户窃取敏感信息,在这种情况下,通过诱使有特权的用户访问特制的URL路径,在WordPress网站上进行特权升级。

反射式XSS攻击通常发生在,受害者被骗点击电子邮件或其他途径发送的假链接,导致恶意代码被发送到易受攻击的网站,该网站将攻击反射到用户的浏览器上。

这种社会工程元素意味着反射式XSS不具有与存储式XSS攻击相同的覆盖范围和规模,因此攻击者将恶意链接分发给尽可能多的受害者。

Imperva指出:反射式XSS攻击通常是由于传入的请求没有得到充分的净化,从而允许操纵网络应用程序的功能和激活恶意脚本。

值得注意的是,CVE-2023-30777可以在Advanced Custom Fields的默认安装或配置上激活,尽管只有对该插件有访问权限的登录用户才有可能这样做。

Craft CMS修补了两个中等强度的XSS漏洞(CVE-2023-30177和CVE-2023-31144),攻击者可以利用这些漏洞提供恶意的有效载荷。

此外,cPanel 产品中还披露了另一个 XSS 漏洞(CVE-2023-29489,CVSS 分数:6.1),该漏洞可以在没有任何身份验证的情况下被利用来运行任意 JavaScript。

Assetnote的Shubham Shah说:攻击者不仅可以攻击cPanel的管理端口,还可以攻击运行在80和443端口的应用程序。

参考链接:http://www.zzvips.com/uploads/allimg/kyi3noz010i

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 行业资讯 WordPress插件曝新漏洞,超过200万个网站受影响 https://www.kuaiidc.com/61360.html

相关文章

发表评论
暂无评论