加入收藏 | 设为首页 | 会员中心 | 我要投稿 厦门网 (https://www.xiamenwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

三个包含相同漏洞的插件使84000个WordPress网站面临风险

发布时间:2022-02-09 19:51:05 所属栏目:站长百科 来源:互联网
导读:最近研究人员发现有三个WordPress插件存在相同的漏洞,该漏洞允许攻击者在有漏洞的网站上更新任意网站选项,并完全接管它。不过,要想利用该漏洞,需要网站管理员进行一些操作。 然而,几天后,他们发现同一开发公司的另外两个插件中也存在这个漏洞,该开发
       最近研究人员发现有三个WordPress插件存在相同的漏洞,该漏洞允许攻击者在有漏洞的网站上更新任意网站选项,并完全接管它。不过,要想利用该漏洞,需要网站管理员进行一些操作。
  
      然而,几天后,他们发现同一开发公司的另外两个插件中也存在这个漏洞,该开发商是XootiX。其他的两款插件是 "Side Cart Woocommerce (Ajax)",已经安装在6万多个网站上,以及 "Waitlist Woocommerce (Back in stock notifier)",已经安装在4千多个网站上。
 
      “Login/Signup Popup”是一个简单轻量级的插件,根据其网站的描述,它可以简化网站的注册、登录和密码重置的过程。Side Cart Woocommerce可以和创建电子商务商店的Woocommerce插件配合使用,该插件允许网站的用户从网站的任何地方访问他们放在购物车中的物品。Waitlist Woocommerce也可与Woocommerce一起使用,该插件为电子商务网站增加了跟踪缺货商品需求的功能。
 
根据官方的帖子,截至目前,所有的插件都已更新完成,并修补了漏洞。11月24日,开发者发布了Login/Signup Popup的2.3版本的补丁。后来,在12月17日,发布了Waitlist Woocommerce的补丁版本,即2.5.2版;以及Side Cart Woocommerce的补丁版本,即2.1版。
 
不过,由于该漏洞的多次出现,这个现象也反映了WordPress插件中一直含有可利用漏洞的问题。事实上,根据RiskBased Security的数据,插件中的漏洞的数量在2021年以三位数的速度在迅速增加。
 
漏洞产生的原理
研究人员写道,Wordfence团队发现的漏洞是相当重要的。他们说,这三个插件都注册了save_settings函数,并且该函数是通过wp_ajax来启动的。
  
她在帖子中解释道,在这些情况下,请求将会被成功发送并触发一系列的事件,这将使得攻击者能够在该网站上修改任意的选项。
 
研究人员指出,利用任意选项更新漏洞进行攻击是威胁者经常使用的攻击方式,由此他们可以更新WordPress网站上的任何选项,并最终接管该服务器。
 
她解释说,如果攻击者将user_can_register选项设为true,default_role选项设为admin,这样他们就可以作为管理员在有漏洞的网站上进行注册。
 
漏洞带来的风险以及缓解措施
虽然在插件中所发现的漏洞需要管理员的操作,这也就使得它们不太可能被利用,但如果它们被利用的话,就会产生重大影响。
 
因此,养成一个良好的安全习惯非常重要,在点击链接或附件时要保持警惕,并确保定期对插件和主题进行更新。
 
对使用这些插件的WordPress用户的建议是,确保他们的网站已经更新到了每个插件的最新补丁版本。他们分别是 "Login/Signup Popup"的2.3版本,"Waitlist Woocommerce(Back in stock notifier)"的2.5.2版本,以及 "Side Cart Woocommerce(Ajax)"的2.1版本。

(编辑:厦门网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读