研究人员在 WP Bakery 页面构建器中发现了一个漏洞,该漏洞允许攻击者将恶意 JavaScript 注入页面和帖子中。 该漏洞允许攻击者将代码注入页面和帖子,然后攻击站点访问者浏览器。
已验证的存储跨站脚本 (XSS) 漏洞
跨站点脚本漏洞的特点是攻击者通过使用偷偷放置在网站上的恶意脚本获得了针对访问者浏览器的能力。
XSS 攻击是最普遍的漏洞类型之一。
这种特定的攻击称为 Authenticated Stored Cross-Site Scripting Vulnerability。 存储型 XSS 漏洞是攻击者将脚本放置在网站本身中的漏洞。
但这是一个 Authenticated Stored XSS 漏洞,这意味着攻击者必须拥有网站凭据才能执行攻击。
这降低了关键风险,因为它需要攻击者采取额外的步骤来获取凭据。
有关的: 网站安全如何影响您的 SEO?
WP Bakery 认证的存储型 XSS 漏洞
这个特定的 WP Bakery 漏洞要求攻击者获取贡献者或作者级别的网站发布凭据。
一旦攻击者拥有凭据,他们就可以在任何帖子或页面上注入脚本。 它还使攻击者能够更改其他用户创建的帖子。
此漏洞由多个缺陷组成。
这些缺陷允许将 HTML 和 JavaScript 注入到有凭据的用户帖子或页面中,也可以注入其他作者的帖子或页面中。 还有另一个特定缺陷是针对附加了 JavaScript 功能的按钮。
根据 WordFence:
“该插件还具有按钮的自定义 onclick 功能。 这使得攻击者可以在单击按钮时执行的按钮中注入恶意 JavaScript。 此外,贡献者和作者级别的用户能够使用 vc_raw_js、vc_raw_html 和使用 custom_onclick 短代码的按钮将恶意 JavaScript 添加到帖子中。”
WP Bakery Page Builder 6.4 及以下版本受到影响
该漏洞于 2020 年 7 月下旬被发现。WP Bakery 于 8 月下旬发布了一个补丁,但其他问题仍然存在,包括 9 月初发布的第二个补丁。
关闭漏洞的最终补丁于 2020 年 9 月 24 日发布。
插件软件开发人员发布更新日志。 更改日志内容显示在 WordPress 管理插件区域中,用于传达更新的内容。
不幸的是,WP Bakery 的更新日志并没有反映更新的紧迫性,因为它没有明确表示它正在修补漏洞。 变更日志将漏洞补丁称为改进。
WP Bakery Page Builder 更新日志的截图
WP Bakery Page Builder 插件通常包含在主题中。 发布者应该检查他们的插件并确保他们是最新和最安全的版本,即 6.4.1。
引文
window.addEventListener( 'load', function() { setTimeout(function(){ striggerEvent( 'load2' ); }, 500); });
window.addEventListener( 'load2', function() {
if( sopp != 'yes' && addtl_consent != '1~' ){
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', '
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wp-bakery-wordpress-vulnerability', content_category: 'news security wp' }); } });