WordPress XSS越权漏洞新路线
共同关注的XSS漏洞问题
7月23日,WordPress发布4.2.3版本,解决了低级别用户能够在任何网页前端运行任意JavaScript代码,获得完整控制的严重XSS漏洞。与此同时,CRM巨头Salesforce刚刚推出了自己的XSS新补丁,问题源于一个特殊的应用函数”未能净化和过滤远程用户传递任意作为一部分HTTP请求的输入”
后果是什么?”恶意行为可以使用JavaScript提取cookie和会话标识符或强迫用户下载恶意代码,所以WordPress有另一个XSS漏洞不足为奇,特别是在提供准确的那些被公司用来创建单独页面的插件的数量的方面,和在代码中寻找漏洞的因素的数量方面。幸运的是,安全公司对此做出了迅速的反应。
新风险
第一个XSS风险源于WordPress插件iFrame的3.0版本,使用这个存储型漏洞可以赋予用户指定WordPress页面注入html代码的能力并且绕过现有的特权等级,该小组还发现了一个反射型攻击载体,此载体可以潜在危及任何运行着get_params_from_url 脚本的页面并且采取恶意行为控制。
最后,dxw Security发现了一个Yoast’s谷歌分析插件中的缺陷,允许高级用户通过添加任意的JavaScript代码攻击其他用户。根据来自dxw Security的Tom Adams ,”这是一个拥有管理选项功能但没有过滤超文本标记语言功能的用户,能够将任意JavaScript添加到一个管理员可见的页面“
WordPress表示存储型和反射型漏洞在4.0版本中已经解决了,但是 Adams声称存储插件问题依然存在,用户应该禁用它直到出现一个专门针对该漏洞的新版本。
对于WordPress,Salesforce和其他知名软件服务, 越来越受欢迎是福祸并行的,伴随着他们的用户群不断扩大, 威胁也在不断扩大。如恶意型载体一类的威胁因素在不断寻找方式去突破防御并且控制内部和外部Web服务。由于平台和插件的脆弱,XSS漏洞路线仍然是许多网络犯罪的首选,并且每个补丁介绍似乎也促进了新缺陷的发现,为了解决这些新的WordPress问题,最大的希望就是安全公司可以首先发现他们,但有一个重要的要点:不要将XSS划除于潜在威胁的列表。