Плагин Accelerated Mobile Pages WordPress, имеющий более 100 000 установок, исправил уязвимость средней степени серьезности, которая могла позволить злоумышленнику внедрить вредоносные сценарии для выполнения посетителями веб-сайта.

Межсайтовый скриптинг с помощью короткого кода

Межсайтовый скриптинг (XSS) — один из наиболее частых видов уязвимостей. В контексте плагинов WordPress XSS-уязвимости возникают, когда у плагина есть способ ввода данных, который недостаточно защищен процессом, который проверяет или очищает вводимые пользователем данные.

Санитизация — это способ заблокировать нежелательные виды ввода. Например, если плагин позволяет пользователю добавлять текст через поле ввода, он также должен очищать все остальное, что вводится в эту форму и не принадлежит ему, например скрипт или zip-файл.

Шорткод — это функция WordPress, которая позволяет пользователям вставлять тег, похожий на этот: [example] внутри постов и страниц. Шорткоды внедряют функции или контент, предоставляемый плагином. Это позволяет пользователям настраивать плагин через панель администратора, а затем копировать и вставлять шорткод в сообщение или на страницу, где они хотят, чтобы функциональность плагина отображалась.

Уязвимость «межсайтового выполнения сценариев с помощью короткого кода» — это недостаток безопасности, который позволяет злоумышленнику внедрять вредоносные сценарии на веб-сайт, используя функцию короткого кода плагина.

Согласно отчету, недавно опубликованному компанией безопасности Patchstack WordPress:

«Это может позволить злоумышленнику внедрить на ваш сайт вредоносные сценарии, такие как перенаправления, рекламные объявления и другие полезные данные HTML, которые будут выполняться, когда гости посещают ваш сайт.

Эта уязвимость исправлена ​​в версии 1.0.89».

Wordfence описывает уязвимость:

«Плагин Accelerated Mobile Pages для WordPress уязвим к хранимому межсайтовому сценарию через короткий код плагина во всех версиях до 1.0.88.1 включительно из-за недостаточной очистки ввода и экранирования вывода в атрибутах, предоставленных пользователем».

Wordfence также поясняет, что это аутентифицированная уязвимость, что для данного конкретного эксплойта означает, что хакеру необходим как минимум уровень разрешений участника, чтобы воспользоваться уязвимостью.

ЧИТАТЬ  AMP: фактор ранжирования Google?

Patchstack оценивает этот эксплойт как уязвимость среднего уровня серьезности, получив оценку 6,5 по шкале от 1 до 10 (где десять — самая серьезная).

Пользователям рекомендуется проверить свои установки на наличие исправлений как минимум до версии 1.0.89.

Прочтите отчет Patchstack здесь:
Плагин WordPress Accelerated Mobile Pages <= 1.0.88.1 уязвим для межсайтового скриптинга (XSS)

Прочтите объявление Wordfence здесь:
Ускоренные мобильные страницы <= 1.0.88.1 – аутентифицированный (Contributor+) сохраненный межсайтовый скриптинг с помощью короткого кода

Рекомендованное изображение: Shutterstock/pedrosfernandes



Source link