Wordpress再曝存储型xss 百度提示网站暂时关闭评能

Wordpress及其插件存储型xss漏洞最近频出。4月21日,Wordpress官方发布了新的版本4.1.2,其中提到修复了一个严重的存储型xss漏洞。不过,4月27日,就有国外的安全人员报告,Wordpress并没有完全成功修复该漏洞。

算上新出的0day漏洞, 此次wordpress共曝出两个存储型xss漏洞:第一种利用特殊的UTF8编码字符在插入mysql数据库时进行截断;第二种利用mysql数据库 text类型最大长度为64KB进行截断。而Wordpress官方发布的新版本4.1.2,只修复了第一个漏洞,并未修复第二个漏洞。这意味着,即使用户即使更新了补丁,但仍然处在风险之中。

百度云安全部安全专家表示,攻击者可以利用此漏洞获取用户cookie, 模拟浏览器正常操作,且当管理员访问到漏洞利用页时,插入的恶意JS代码结合Wordpress后台功能甚至可以拥有在网站服务器上执行任意代码的能力。对于一些采用了单点登录(SSO)的企业, 利用存储型XSS获取到的用户凭证,甚至可以被用于登录其他平台。Wordpress是全球最大的CMS系统,受此漏洞影响的范围非常广泛。

据了解,此次漏洞的利用条件相当低,即使是用户匿名评论,也可以成功地插入恶意代码,在任意文章下面,用户发表带有恶意代码的评论,如<abbr title=“123 onmouseover=alert(1)//>, 评论在插入数据库时,会将后面字符截断,而此时数据库中存在的则是<abbr title=“123 onmouseover=alert(1)// ,其他用户在鼠标划过该评论时,浏览器会执行插入的JS代码(在此例中为弹出一个为1的对话框)。

资料显示,该漏洞早在2014年2月就有人提交给了WordPress,但是直到今年4月,WordPress也只是修复了之前报告的漏洞. 而对第二种存储型xss至今并没有给出修复补丁。由于官方补丁尚未进行推送, 百度建议网站暂时关闭评能,避免可能的黑客攻击。当Wordpress官方给出最新更新,用户应及时升级相关程序。

据了解,百度云加速及安全宝等产品已经针对该漏洞进行了应急响应措施,用户可以联系百度云加速及安全宝,对网站安全状况进行体检,找出潜在的安全风险,在安全专家的帮助下,及时对系统进行修复、加固。

猜你喜欢

推荐排行

  • 厨房里面最实用的几种电器亲测好用
  • 冰箱结冰原因探究与维护技巧
  • 工业水洗机清洁效率与环保技术的完美融合
  • 空调室内机的多样化选择从静音到智能化的款式革新