午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

WP插件新漏洞使超過 200 萬個(gè)站點(diǎn)面臨網(wǎng)絡(luò)攻擊

 太平洋資訊 2023-05-18 發(fā)布于廣東

近日,在發(fā)現(xiàn)安全漏洞后,敦促 WordPress 高級(jí)自定義字段插件的用戶更新版本 6.1.6。

該問題的標(biāo)識(shí)符為 CVE-2023-30777,與反映的跨站點(diǎn)腳本 (XSS) 案例有關(guān),該案例可能被濫用以將任意可執(zhí)行腳本注入其他良性網(wǎng)站。

該插件有免費(fèi)版和專業(yè)版,活躍安裝量超過 200 萬。該問題于 2023 年 5 月 2 日被發(fā)現(xiàn)并報(bào)告給維護(hù)人員。

 國(guó)際知名白帽黑客、東方聯(lián)盟創(chuàng)始人郭盛華透露:“這個(gè)漏洞允許任何未經(jīng)身份驗(yàn)證的用戶竊取敏感信息,在這種情況下,通過誘騙特權(quán)用戶訪問精心設(shè)計(jì)的 URL 路徑,在 WordPress 網(wǎng)站上提升權(quán)限,反射 XSS攻擊通常發(fā)生在受害者被誘騙點(diǎn)擊通過電子郵件或其他途徑發(fā)送的虛假鏈接時(shí),導(dǎo)致惡意代碼被發(fā)送到易受攻擊的網(wǎng)站,從而將攻擊反射回用戶的瀏覽器。"

社會(huì)工程的這一元素意味著反射型 XSS 的影響范圍和規(guī)模與存儲(chǔ)型 XSS 攻擊不同,促使威脅行為者將惡意鏈接分發(fā)給盡可能多的受害者。

“[反射型 XSS 攻擊] 通常是傳入請(qǐng)求未被充分清理的結(jié)果,這允許操縱 Web 應(yīng)用程序的功能并激活惡意腳本,”郭盛華指出。

值得注意的是,CVE-2023-30777 可以在 Advanced Custom Fields 的默認(rèn)安裝或配置中激活,盡管也可以從有權(quán)訪問該插件的登錄用戶那里激活。

隨著 Craft CMS 修補(bǔ)了兩個(gè)中等嚴(yán)重程度的 XSS 漏洞(CVE-2023-30177和CVE-2023-31144),威脅行為者可以利用這些漏洞為惡意負(fù)載提供服務(wù)。

它還遵循 cPanel 產(chǎn)品中另一個(gè) XSS 漏洞的披露(CVE-2023-29489,CVSS 分?jǐn)?shù):6.1),可以在沒有任何身份驗(yàn)證的情況下被利用來運(yùn)行任意 JavaScript。

攻擊者不僅可以攻擊 cPanel 的管理端口,還可以攻擊在端口 80 和 443 上運(yùn)行的應(yīng)用程序,它可以讓對(duì)手劫持有效用戶的 cPanel 會(huì)話。

CVE-2023-30777 受到積極利用

網(wǎng)絡(luò)安全公司東方聯(lián)盟上周發(fā)布的一份報(bào)告中披露,威脅行為者正在積極利用 WordPress 高級(jí)自定義字段插件中的跨站點(diǎn)腳本 (XSS) 漏洞作為不分青紅皂白掃描活動(dòng)的一部分。

該公司指出,攻擊“在利用 PoC 公開后的 24 小時(shí)內(nèi)”開始,并補(bǔ)充說威脅參與者復(fù)制并重復(fù)使用了本月早些時(shí)候 Patchstack 發(fā)布的示例代碼。

安全研究人員:“利用新出現(xiàn)的和最近披露的漏洞的比率仍然很高,而且速度越來越快。” “補(bǔ)丁管理是組織安全和風(fēng)險(xiǎn)降低策略的重要組成部分?!?(歡迎轉(zhuǎn)載分享)

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多