Wordfence 的安全研究人员在使用 Elementor 构建的网站上发现了一个漏洞。 该漏洞利用是一种指定为存储跨站点脚本 (XSS) 漏洞的类型。 它有可能使攻击者能够控制网站。
存储的跨站漏洞
跨站点脚本 (XSS) 是一种漏洞类型,攻击者在该漏洞中上传恶意脚本,然后任何访问该脚本显示给浏览器的网页的人都会执行该脚本。
该脚本可以做很多事情,比如窃取 cookie、密码凭证等。
这个特定版本的 XSS 漏洞被称为存储跨站点脚本漏洞,因为它存储在网站本身上。
另一种 XSS 称为反射跨站脚本,它依赖于被点击的链接(例如通过电子邮件)。
存储的跨站点脚本具有更大的潜在危害,因为它可以攻击网页的任何访问者。
存储的 XSS Elementor 漏洞利用
存储的影响 Elementor 的 XSS 漏洞可用于窃取管理员凭据。 然而,攻击者必须首先获得发布级别的 WordPress 用户角色,即使是最低的贡献者级别也可以发起攻击。
贡献者级别 WordPress 角色 是低级别注册用户,可以在网站上阅读、发布、编辑和删除自己的文章。 但是,他们无法上传图像等媒体文件。
Elementor 漏洞攻击的工作原理
该漏洞利用了一个漏洞,使攻击者能够在编辑屏幕中上传恶意脚本。
漏洞存在于六个 Elementor 组件中:
- 手风琴
- 图标框
- 图像框
- 标题
- 分频器
- 柱子
Wordfence 解释了攻击者如何利用这些组件:
“其中许多元素提供了为其中的内容设置 HTML 标记的选项。 例如,“标题”元素可以设置为使用 H1、H2、H3 等标签,以便通过 header_size 参数应用不同的标题大小。
不幸的是,对于其中六个元素,HTML 标记未在服务器端进行验证,因此任何能够访问 Elementor 编辑器的用户(包括贡献者)都可以使用此选项通过以下方式将可执行的 JavaScript 添加到帖子或页面中一个精心设计的请求。”
一旦脚本被上传到网页,任何访问者,即使是编辑器在发布前预览页面,也可以在浏览器中执行代码,并将其经过身份验证的会话提供给攻击者。
立即更新 Elementor
Wordfence 建议 Elementor 的所有用户将其版本至少更新到 3.1.4(每个 Wordfence),尽管 Elementor Pro 官方变更日志声明存在安全修复程序。
更改日志是软件开发人员对软件每个版本的更改的正式记录。
更新到可用的最新版本可能是谨慎的做法,因为 Elementor Pro 3.2.0 修复了一个安全问题:
“编辑器中的清理选项以执行更好的安全策略”
引文
官方 Wordfence 公告:
Elementor 中的跨站点脚本漏洞影响超过 700 万个站点