WordPress SEOPress 插件漏洞

WordPress 安全软件公司 Wordfence 发布了有关流行的 WordPress SEO 软件 SEOPress 中的漏洞的详细信息。 在发布公告之前,WordFence 将漏洞的详细信息传达给了 SEOPress 的发布者,他们迅速修复了该问题并发布了一个补丁来修复它。

根据 WordFence:

“这个漏洞使攻击者可以在易受攻击的网站上注入任意 Web 脚本,只要用户访问“所有帖子”页面,这些脚本就会执行。”

美国政府国家漏洞数据库网站将 Wordfence 为 SEOPress 漏洞提供的 CNA(CVE 编号授权)评级列为 中等评级和6.4分 在 1 到 10 的范围内。

弱点枚举分类如下:

“网页生成期间输入的不正确中和(’跨站点脚本’)”

该漏洞影响 SEOPress 版本 5.0.0 – 5.0.3。

什么是 SEOPress 漏洞?

官方的 SEOPress 更新日志并没有真正描述漏洞或披露存在漏洞。

这不是对 SEOPress 的批评,我只是注意到 SEOPress 模糊地描述了这个问题:

“信息加强安全性(感谢 Wordfence)”

SEOpress 更新日志截图

影响 SEOPress 的问题允许任何经过身份验证的用户(其凭据低至订阅者)都可以更新任何帖子的标题和描述。 由于此输入是不安全的,因为它没有为脚本和其他意外上传正确清理此输入,因此攻击者可以上传恶意脚本,然后将其用作跨站点脚本攻击的一部分。

尽管此漏洞被国家漏洞数据库评为中等(可能是因为该漏洞影响了允许用户注册的网站,例如订阅者),但 WordFence 警告说,在所列情况下,攻击者可以“轻松”接管易受攻击的网站。

WordFence 关于跨站脚本(XSS)漏洞是这么说的:

“……诸如此类的跨站点脚本漏洞可能导致各种恶意行为,例如创建新的管理帐户、webshel​​l 注入、任意重定向等等。”

跨站点脚本 (XSS) 漏洞攻击向量通常位于有人可以输入数据的区域。 任何人可以输入信息的地方,比如联系表格,都是 XSS 漏洞的潜在来源。

软件开发人员应该“清理”输入,这意味着他们应该检查输入的内容是否是意外的。

REST API 输入不安全

这个特定的漏洞影响了与输入帖子标题和描述相关的输入。 具体来说,它影响了所谓的 WordPress REST API。

WordPress REST API 是一个允许 WordPress 插件与 WordPress 交互的接口。

使用 REST API,插件可以与 WordPress 站点交互并修改网页。

WordPress 文档是这样描述的:

“使用 WordPress REST API,您可以创建一个插件来为 WordPress 提供全新的管理体验,构建全新的交互式前端体验,或者将您的 WordPress 内容引入完全独立的应用程序中。”

根据 WordFence 的说法,SEOPress WordPress REST API 端点是以不安全的方式实现的,因为插件没有通过这种方法正确清理输入。

引文

WordFence SEOPress 漏洞公告

关于 SEOPress 存储的跨站点脚本问题的国家漏洞数据库条目e

WordPress REST API 手册

给TA打赏
共{{data.count}}人
人已打赏

Google 关于 307/HSTS 重定向(HTTP 到 HTTPS)

2020-11-1 5:28:08

一家维生素公司如何完善其 AdWords 帐户

2021-12-2 20:29:18

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索