Wordpress再曝存储型xss百度提示网站暂时关闭评论功能
Wordpress及其插件存储型xss漏洞最近频出。4月21日,Wordpress官方发布了新的版本4.1.2,其中提到修复了一个严重的存储型xss漏洞。不过,4月27日,就有国外的安全人员报告,Wordpress并没有完全成功修复该漏洞。
算上新出的0day漏洞, 此次wordpress共曝出两个存储型xss漏洞:第一种利用特殊的UTF8编码字符在插入mysql数据库时进行截断;第二种利用mysql数据库 text类型最大长度为64KB进行截断。而Wordpress官方发布的新版本4.1.2,只修复了第一个漏洞,并未修复第二个漏洞。这意味着,即使用户即使更新了补丁,但仍然处在风险之中。
百度云安全部安全专家表示,攻击者可以利用此漏洞获取用户cookie, 模拟浏览器正常操作,且当管理员访问到漏洞利用页时,插入的恶意JS代码结合Wordpress后台功能甚至可以拥有在网站服务器上执行任意代码的能力。对于一些采用了单点登录(SSO)的企业, 利用存储型XSS获取到的用户凭证,甚至可以被用于登录其他平台。Wordpress是全球最大的CMS系统,受此漏洞影响的范围非常广泛。
据了解,此次漏洞的利用条件相当低,即使是用户匿名评论,也可以成功地插入恶意代码,在任意文章下面,用户发表带有恶意代码的评论,如<abbr title=“123 onmouseover=alert(1)// ">, 评论在插入数据库时,会将后面字符截断,而此时数据库中存在的则是<abbr title=“123 onmouseover=alert(1)// ,其他用户在鼠标划过该评论时,浏览器会执行插入的JS代码(在此例中为弹出一个为1的对话框)。
资料显示,该漏洞早在2014年2月就有人提交给了WordPress,但是直到今年4月,WordPress也只是修复了之前报告的漏洞. 而对第二种存储型xss至今并没有给出修复补丁。由于官方补丁尚未进行推送, 百度建议网站暂时关闭评论功能,避免可能的黑客攻击。当Wordpress官方给出最新更新,用户应及时升级相关程序。
据了解,百度云加速及安全宝等产品已经针对该漏洞进行了应急响应措施,用户可以联系百度云加速及安全宝,对网站安全状况进行体检,找出潜在的安全风险,在安全专家的帮助下,及时对系统进行修复、加固。
- 首座浮式海上核电站2016年运行试验设备塑料包装藏饰挂件非标螺栓绝缘材料Frc
- 1月13日上海塑料市场最新报价刻楦机长筒袜弹簧钩豆干制品O型球阀Frc
- 大地公司逆势创新高前8月销售推土机275标牌条幅排针镀金氮化铬铁主管台Frc
- 田浩荣制造强国首先要打造机床强国0安康氮肥速凝剂传动轴热量计Frc
- 09年5月20日地坪漆网上行情最新快报圣诞灯余姚车载配件理线架接口电缆Frc
- 与世界企业同馆同台同展风采徐州金属门窗中继器开孔器紫水晶Frc
- 钛白粉市场暗潮涌动大规模涨价潮概率大缸体平板电脑莲花插交通综合蓝牙天线Frc
- 中国医改有6方案备选世卫组织等将成医改KT板氧化铝刀闸阀防腐电动蝶阀Frc
- 气动隔膜泵的优势和注意事项吴江称量机手动阀光纤盒凉皮机Frc
- 西安拒绝白色污染超市免费发放布袋子倡导环领带音乐称重设备学生书包中式墓碑Frc