在发现安全漏洞后,安全人员敦促WordPress高级自定义插件的用户更新版本6.1.6。
该漏洞被标识为 CVE-2023-30777,与反射式跨站点脚本 (XSS) 的情况有关,该漏洞可被滥用向其他良性网站注入任意可执行脚本。
该插件有免费和专业两个版本,有超过两百万的安装。该漏洞于2023年5月2日被发现并报告给维护人员。
Patchstack研究员Rafie Muhammad说:该漏洞允许任何未经认证的用户窃取敏感信息,在这种情况下,通过诱使有特权的用户访问特制的URL路径,在WordPress网站上进行特权升级。
反射式XSS攻击通常发生在,受害者被骗点击电子邮件或其他途径发送的假链接,导致恶意代码被发送到易受攻击的网站,该网站将攻击反射到用户的浏览器上。
这种社会工程元素意味着反射式XSS不具有与存储式XSS攻击相同的覆盖范围和规模,因此攻击者将恶意链接分发给尽可能多的受害者。
Imperva指出:反射式XSS攻击通常是由于传入的请求没有得到充分的净化,从而允许操纵网络应用程序的功能和激活恶意脚本。
值得注意的是,CVE-2023-30777可以在Advanced Custom Fields的默认安装或配置上激活,尽管只有对该插件有访问权限的登录用户才有可能这样做。
Craft CMS修补了两个中等强度的XSS漏洞(CVE-2023-30177和CVE-2023-31144),攻击者可以利用这些漏洞提供恶意的有效载荷。
此外,cPanel 产品中还披露了另一个 XSS 漏洞(CVE-2023-29489,CVSS 分数:6.1),该漏洞可以在没有任何身份验证的情况下被利用来运行任意 JavaScript。
Assetnote的Shubham Shah说:攻击者不仅可以攻击cPanel的管理端口,还可以攻击运行在80和443端口的应用程序。
参考链接:https://thehackernews.com/2023/05/new-vulnerability-in-popular-wordpress.html
文章来自:https://www.freebuf.com/