ITBear旗下自媒體矩陣:

Wordpress再曝存儲型xss, 百度提示網(wǎng)站暫時關(guān)閉評論功能

   時間:2015-04-28 11:02:43 來源:CCTIME飛象網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

Wordpress及其插件存儲型xss漏洞最近頻出。4月21日,Wordpress官方發(fā)布了新的版本4.1.2,其中提到修復(fù)了一個嚴重的存儲型xss漏洞。不過,4月27日,就有國外的安全人員報告,Wordpress并沒有完全成功修復(fù)該漏洞。

算上新出的0day漏洞, 此次wordpress共曝出兩個存儲型xss漏洞:第一種利用特殊的UTF8編碼字符在插入mysql數(shù)據(jù)庫時進行截斷;第二種利用mysql數(shù)據(jù)庫 text類型最大長度為64KB進行截斷。而Wordpress官方發(fā)布的新版本4.1.2,只修復(fù)了第一個漏洞,并未修復(fù)第二個漏洞。這意味著,即使用戶即使更新了補丁,但仍然處在風險之中。

百度云安全部安全專家表示,攻擊者可以利用此漏洞獲取用戶cookie, 模擬瀏覽器正常操作,且當管理員訪問到漏洞利用頁時,插入的惡意JS代碼結(jié)合Wordpress后臺功能甚至可以擁有在網(wǎng)站服務(wù)器上執(zhí)行任意代碼的能力。對于一些采用了單點登錄(SSO)的企業(yè), 利用存儲型XSS獲取到的用戶憑證,甚至可以被用于登錄其他平臺。Wordpress是全球最大的CMS系統(tǒng),受此漏洞影響的范圍非常廣泛。

據(jù)了解,此次漏洞的利用條件相當?shù)?即使是用戶匿名評論,也可以成功地插入惡意代碼,在任意文章下面,用戶發(fā)表帶有惡意代碼的評論,如<abbr title=“123 onmouseover=alert(1)// ">, 評論在插入數(shù)據(jù)庫時,會將后面字符截斷,而此時數(shù)據(jù)庫中存在的則是<abbr title=“123 onmouseover=alert(1)// ,其他用戶在鼠標劃過該評論時,瀏覽器會執(zhí)行插入的JS代碼(在此例中為彈出一個為1的對話框)。

資料顯示,該漏洞早在2014年2月就有人提交給了WordPress,但是直到今年4月,WordPress也只是修復(fù)了之前報告的漏洞. 而對第二種存儲型xss至今并沒有給出修復(fù)補丁。由于官方補丁尚未進行推送, 百度建議網(wǎng)站暫時關(guān)閉評論功能,避免可能的黑客攻擊。當Wordpress官方給出最新更新,用戶應(yīng)及時升級相關(guān)程序。

據(jù)了解,百度云加速及安全寶等產(chǎn)品已經(jīng)針對該漏洞進行了應(yīng)急響應(yīng)措施,用戶可以聯(lián)系百度云加速及安全寶,對網(wǎng)站安全狀況進行體檢,找出潛在的安全風險,在安全專家的幫助下,及時對系統(tǒng)進行修復(fù)、加固。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version