Heim >CMS-Tutorial >WordDrücken Sie >Diese WordPress-Plugins weisen Schwachstellen mit hohem Risiko auf!
Die folgende Tutorial-Kolumne von WordPress stellt Ihnen die Situation der Hochrisiko-Schwachstellen vor, die in drei WordPress-Plug-Ins gefunden wurden. Ich hoffe, dass sie Freunden in Not hilfreich sein wird!
Forscher entdecken risikoreiche Schwachstellen in drei WordPress-Plugins
Kürzlich haben Forscher des WordPress-Sicherheitsunternehmens Wordfence eine schwerwiegende Schwachstelle entdeckt, die sich auf drei verschiedene WordPress-Plugins auswirken kann und mehr als 84.000 Websites betroffen hat. Der Ausführungscode dieser Schwachstelle wird als CVE-2022-0215 verfolgt, wobei es sich um einen Cross-Site-Request-Forgery-Angriff (CSRF) handelt, der vom Common Security Vulnerability Scoring System (CVSS) mit 8,8 bewertet wurde.
Am 5. November 2021 entdeckte das Intelligence-Team des Unternehmens Wordfence diese Schwachstelle im Login/Signup-Popup-Plug-in zum ersten Mal und leitete den Offenlegungsprozess ein. Einige Tage später entdeckten sie dieselbe Schwachstelle im Cart Woocommerce (Ajax)-Plugin und im Waitlist Woocommerce (Back in stock notifier)-Plugin. Durch diese Schwachstelle könnte ein Angreifer beliebige Site-Optionen auf einer kompromittierten Website aktualisieren, indem er den Site-Administrator dazu verleitet, eine einzige Aktion auszuführen.
Ein Angreifer erstellt normalerweise eine Anfrage, die eine AJAX-Aktion auslöst und die Funktion ausführt. Wenn es einem Angreifer gelingt, einen Site-Administrator dazu zu verleiten, eine Aktion wie das Klicken auf einen Link oder das Navigieren zu einer Website auszuführen, und der Administrator bei der Ziel-Site authentifiziert ist, wird die Anfrage erfolgreich gesendet und die Aktion wird zugelassen Ein Angreifer kann beliebige Optionen auf der Website aktualisieren.
Ein Angreifer könnte diese Schwachstelle ausnutzen, um die Option „users_can_register“ (d. h. jeder kann sich registrieren) auf der Website auf „OK“ zu aktualisieren und die Einstellung „default_role“ (d. h. die Standardrolle für im Blog registrierte Benutzer) auf „admin“ zu setzen, dann er kann sich als Administrator auf der kompromittierten Website registrieren und diese vollständig übernehmen.
Drei vom Wordfence-Team gemeldete Plugins, die sich auf die Wartung von
Waitlist Woocommerce-Plugin (Back in stock notifier) (über 60.000 Installationen)https://securityaffairs.co/wordpress/126821/hacking/wordpress-plugins-flaws-2.html
Das obige ist der detaillierte Inhalt vonDiese WordPress-Plugins weisen Schwachstellen mit hohem Risiko auf!. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!