https-seo

网站SEO优化,网站收录排名,免费HTTPS证书

您现在所在的位置首页 > https-seo > WordPress XSS越权漏洞新路线

WordPress XSS越权漏洞新路线

跨站脚本(XSS)问题持续困扰着拥有自主网页的大型企业和专业的内容管理cms,如WordPress。有趣的是:在任何给定的页面进行代码注入并且有效地控制用户所能看到的和所能操作的能力在大多数网络犯罪中是一个高水位线的,特别是WordPress。尽管wordpress及时的更新,但依旧面临着大量的跨站问题。英国公司dxw Security现在已经发现了另一组流行的CMS XSS漏洞问题,这些问题将会构成重大风险。

20150825144509

 

共同关注的XSS漏洞问题

7月23日,WordPress发布4.2.3版本,解决了低级别用户能够在任何网页前端运行任意JavaScript代码,获得完整控制的严重XSS漏洞。与此同时,CRM巨头Salesforce刚刚推出了自己的XSS新补丁,问题源于一个特殊的应用函数”未能净化和过滤远程用户传递任意作为一部分HTTP请求的输入”

后果是什么?”恶意行为可以使用JavaScript提取cookie和会话标识符或强迫用户下载恶意代码,所以WordPress有另一个XSS漏洞不足为奇,特别是在提供准确的那些被公司用来创建单独页面的插件的数量的方面,和在代码中寻找漏洞的因素的数量方面。幸运的是,安全公司对此做出了迅速的反应。

新风险

第一个XSS风险源于WordPress插件iFrame的3.0版本,使用这个存储型漏洞可以赋予用户指定WordPress页面注入html代码的能力并且绕过现有的特权等级,该小组还发现了一个反射型攻击载体,此载体可以潜在危及任何运行着get_params_from_url 脚本的页面并且采取恶意行为控制。

最后,dxw Security发现了一个Yoast’s谷歌分析插件中的缺陷,允许高级用户通过添加任意的JavaScript代码攻击其他用户。根据来自dxw Security的Tom Adams ,”这是一个拥有管理选项功能但没有过滤超文本标记语言功能的用户,能够将任意JavaScript添加到一个管理员可见的页面“

WordPress表示存储型和反射型漏洞在4.0版本中已经解决了,但是 Adams声称存储插件问题依然存在,用户应该禁用它直到出现一个专门针对该漏洞的新版本。

对于WordPress,Salesforce和其他知名软件服务, 越来越受欢迎是福祸并行的,伴随着他们的用户群不断扩大, 威胁也在不断扩大。如恶意型载体一类的威胁因素在不断寻找方式去突破防御并且控制内部和外部Web服务。由于平台和插件的脆弱,XSS漏洞路线仍然是许多网络犯罪的首选,并且每个补丁介绍似乎也促进了新缺陷的发现,为了解决这些新的WordPress问题,最大的希望就是安全公司可以首先发现他们,但有一个重要的要点:不要将XSS划除于潜在威胁的列表。

特斯拉CTO感谢黑客找出漏洞 黑客获得一万美元奖金

安卓系统再爆惊人漏洞,约有55%手持设备受到影响

网曝社保系统漏洞,数千万社保用户信息或泄露

国内37%的网站存漏洞 超23亿隐私信息存泄露风险