WordPress 安全软件公司 Wordfence 发布了有关流行的 WordPress SEO 软件 SEOPress 中的漏洞的详细信息。 在发布公告之前,WordFence 将漏洞的详细信息传达给了 SEOPress 的发布者,他们迅速修复了该问题并发布了一个补丁来修复它。
根据 WordFence:
“这个漏洞使攻击者可以在易受攻击的网站上注入任意 Web 脚本,只要用户访问“所有帖子”页面,这些脚本就会执行。”
美国政府国家漏洞数据库网站将 Wordfence 为 SEOPress 漏洞提供的 CNA(CVE 编号授权)评级列为 中等评级和6.4分 在 1 到 10 的范围内。
弱点枚举分类如下:
“网页生成期间输入的不正确中和(’跨站点脚本’)”
该漏洞影响 SEOPress 版本 5.0.0 – 5.0.3。
什么是 SEOPress 漏洞?
官方的 SEOPress 更新日志并没有真正描述漏洞或披露存在漏洞。
这不是对 SEOPress 的批评,我只是注意到 SEOPress 模糊地描述了这个问题:
“信息加强安全性(感谢 Wordfence)”
SEOpress 更新日志截图
影响 SEOPress 的问题允许任何经过身份验证的用户(其凭据低至订阅者)都可以更新任何帖子的标题和描述。 由于此输入是不安全的,因为它没有为脚本和其他意外上传正确清理此输入,因此攻击者可以上传恶意脚本,然后将其用作跨站点脚本攻击的一部分。
尽管此漏洞被国家漏洞数据库评为中等(可能是因为该漏洞影响了允许用户注册的网站,例如订阅者),但 WordFence 警告说,在所列情况下,攻击者可以“轻松”接管易受攻击的网站。
WordFence 关于跨站脚本(XSS)漏洞是这么说的:
“……诸如此类的跨站点脚本漏洞可能导致各种恶意行为,例如创建新的管理帐户、webshell 注入、任意重定向等等。”
跨站点脚本 (XSS) 漏洞攻击向量通常位于有人可以输入数据的区域。 任何人可以输入信息的地方,比如联系表格,都是 XSS 漏洞的潜在来源。
软件开发人员应该“清理”输入,这意味着他们应该检查输入的内容是否是意外的。
REST API 输入不安全
这个特定的漏洞影响了与输入帖子标题和描述相关的输入。 具体来说,它影响了所谓的 WordPress REST API。
WordPress REST API 是一个允许 WordPress 插件与 WordPress 交互的接口。
使用 REST API,插件可以与 WordPress 站点交互并修改网页。
WordPress 文档是这样描述的:
“使用 WordPress REST API,您可以创建一个插件来为 WordPress 提供全新的管理体验,构建全新的交互式前端体验,或者将您的 WordPress 内容引入完全独立的应用程序中。”
根据 WordFence 的说法,SEOPress WordPress REST API 端点是以不安全的方式实现的,因为插件没有通过这种方法正确清理输入。