WordPress Elementor 漏洞影响 +700 万

Wordfence 的安全研究人员在使用 Elementor 构建的网站上发现了一个漏洞。 该漏洞利用是一种指定为存储跨站点脚本 (XSS) 漏洞的类型。 它有可能使攻击者能够控制网站。

存储的跨站漏洞

跨站点脚本 (XSS) 是一种漏洞类型,攻击者在该漏洞中上传恶意脚本,然后任何访问该脚本显示给浏览器的网页的人都会执行该脚本。

该脚本可以做很多事情,比如窃取 cookie、密码凭证等。

这个特定版本的 XSS 漏洞被称为存储跨站点脚本漏洞,因为它存储在网站本身上。

另一种 XSS 称为反射跨站脚本,它依赖于被点击的链接(例如通过电子邮件)。

存储的跨站点脚本具有更大的潜在危害,因为它可以攻击网页的任何访问者。

存储的 XSS Elementor 漏洞利用

存储的影响 Elementor 的 XSS 漏洞可用于窃取管理员凭据。 然而,攻击者必须首先获得发布级别的 WordPress 用户角色,即使是最低的贡献者级别也可以发起攻击。

贡献者级别 WordPress 角色 是低级别注册用户,可以在网站上阅读、发布、编辑和删除自己的文章。 但是,他们无法上传图像等媒体文件。

Elementor 漏洞攻击的工作原理

该漏洞利用了一个漏洞,使攻击者能够在编辑屏幕中上传恶意脚本。

漏洞存在于六个 Elementor 组件中:

  1. 手风琴
  2. 图标框
  3. 图像框
  4. 标题
  5. 分频器
  6. 柱子

Wordfence 解释了攻击者如何利用这些组件:

“其中许多元素提供了为其中的内容设置 HTML 标记的选项。 例如,“标题”元素可以设置为使用 H1、H2、H3 等标签,以便通过 header_size 参数应用不同的标题大小。

不幸的是,对于其中六个元素,HTML 标记未在服务器端进行验证,因此任何能够访问 Elementor 编辑器的用户(包括贡献者)都可以使用此选项通过以下方式将可执行的 JavaScript 添加到帖子或页面中一个精心设计的请求。”

一旦脚本被上传到网页,任何访问者,即使是编辑器在发布前预览页面,也可以在浏览器中执行代码,并将其经过身份验证的会话提供给攻击者。

立即更新 Elementor

Wordfence 建议 Elementor 的所有用户将其版本至少更新到 3.1.4(每个 Wordfence),尽管 Elementor Pro 官方变更日志声明存在安全修复程序。

更改日志是软件开发人员对软件每个版本的更改的正式记录。

更新到可用的最新版本可能是谨慎的做法,因为 Elementor Pro 3.2.0 修复了一个安全问题:

“编辑器中的清理选项以执行更好的安全策略”

引文

官方 Wordfence 公告:
Elementor 中的跨站点脚本漏洞影响超过 700 万个站点

Elementor Pro 更新日志

给TA打赏
共{{data.count}}人
人已打赏

使用 AdWords 改善金融和银行广告的 8 种方法

2021-12-3 19:05:26

新报告称亚马逊赞助产品广告价格上涨

2020-3-1 12:05:23

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
搜索