Плагин Accelerated Mobile Pages WordPress, имеющий более 100 000 установок, исправил уязвимость средней степени серьезности, которая могла позволить злоумышленнику внедрить вредоносные сценарии для выполнения посетителями веб-сайта.

Межсайтовый скриптинг с помощью короткого кода

Межсайтовый скриптинг (XSS) — один из наиболее частых видов уязвимостей. В контексте плагинов WordPress XSS-уязвимости возникают, когда у плагина есть способ ввода данных, который недостаточно защищен процессом, который проверяет или очищает вводимые пользователем данные.

Санитизация — это способ заблокировать нежелательные виды ввода. Например, если плагин позволяет пользователю добавлять текст через поле ввода, он также должен очищать все остальное, что вводится в эту форму и не принадлежит ему, например скрипт или zip-файл.

Шорткод — это функция WordPress, которая позволяет пользователям вставлять тег, похожий на этот: [example] внутри постов и страниц. Шорткоды внедряют функции или контент, предоставляемый плагином. Это позволяет пользователям настраивать плагин через панель администратора, а затем копировать и вставлять шорткод в сообщение или на страницу, где они хотят, чтобы функциональность плагина отображалась.

Уязвимость «межсайтового выполнения сценариев с помощью короткого кода» — это недостаток безопасности, который позволяет злоумышленнику внедрять вредоносные сценарии на веб-сайт, используя функцию короткого кода плагина.

Согласно отчету, недавно опубликованному компанией безопасности Patchstack WordPress:

«Это может позволить злоумышленнику внедрить на ваш сайт вредоносные сценарии, такие как перенаправления, рекламные объявления и другие полезные данные HTML, которые будут выполняться, когда гости посещают ваш сайт.

Эта уязвимость исправлена ​​в версии 1.0.89».

Wordfence описывает уязвимость:

«Плагин Accelerated Mobile Pages для WordPress уязвим к хранимому межсайтовому сценарию через короткий код плагина во всех версиях до 1.0.88.1 включительно из-за недостаточной очистки ввода и экранирования вывода в атрибутах, предоставленных пользователем».

Wordfence также поясняет, что это аутентифицированная уязвимость, что для данного конкретного эксплойта означает, что хакеру необходим как минимум уровень разрешений участника, чтобы воспользоваться уязвимостью.

ЧИТАТЬ  Google только что поднял свой запрет на отпечатки пальцев для рекламодателей

Patchstack оценивает этот эксплойт как уязвимость среднего уровня серьезности, получив оценку 6,5 по шкале от 1 до 10 (где десять — самая серьезная).

Пользователям рекомендуется проверить свои установки на наличие исправлений как минимум до версии 1.0.89.

Прочтите отчет Patchstack здесь:
Плагин WordPress Accelerated Mobile Pages <= 1.0.88.1 уязвим для межсайтового скриптинга (XSS)

Прочтите объявление Wordfence здесь:
Ускоренные мобильные страницы <= 1.0.88.1 – аутентифицированный (Contributor+) сохраненный межсайтовый скриптинг с помощью короткого кода

Рекомендованное изображение: Shutterstock/pedrosfernandes



Source link