84-警惕!WordPress插件的严重漏洞已影响-000个网站 (84危机,no_ai_sug:false}],slid:213211945836420,queryid:0x1cec1ea464b1f84)

教程大全 2026-01-08 02:17:19 浏览

来自 Wordpress 安全公司 Wordfence 的研究人员发现了一个严重漏洞,该漏洞影响了三个不同的 WordPress 插件,影响了超过 84,000 个网站。被跟踪为 CVE-2022-0215 的漏洞是一个跨站点请求伪造 ( CSRF ) 问题,其CVSS评分为 8.8。

详情

威胁行为者可以利用该漏洞接管易受攻击的网站。

WordPress

该漏洞影响了 Xootix维护的三个插件:

研究人员表示:“2021年11 月5日,Wordfence 威胁情报团队针对我们在“登录/注册弹出窗口”中发现的漏洞启动了负责任的披露流程,这是一个安装在 20,000 多个站点上的 WordPress 插件。几天后,我们在同一作者开发的另外两个插件中发现了相同的漏洞:“ Side Cart Woocommerce (ajax) ”,安装在 60,000 多个网站上,以及“ Waitlist Woocommerce (Back in stock notifier) ”,安装在超过4,000 个站点。这个漏洞使攻击者可以在易受攻击的站点上更新任意站点选项,前提是他们可以欺骗站点管理员执行操作,例如单击链接。”

XootiX 的三个插件旨在为 WooCommerce 增强网站功能。Login/Signup Popup 插件允许将登录和注册弹出窗口添加到标准站点和运行 WooCommerce 插件的站点,Waitlist WooCommerce 插件允许为缺货项目添加产品候补名单和通知器,Side Cart Woocommerce 旨在使购物车可以从网站上的任何地方使用,所有这些都通过 AJAX 提供支持。

受影响的插件注册了通过 wp_ajax action启动的save_settings 函数。该缺陷的根本原因是缺乏对发送AJAX请求的完整性的验证。

攻击者可以滥用该问题将站点上的“users_can_register”(即任何人都可以注册)选项更新为 true,并将“default_role”设置(即在博客上注册的用户的默认角色)设置为管理员,因此他们可以在易受攻击的网站上注册为管理员并完全接管它。

攻击者可以制作一个触发 AJAX 操作并执行该功能的请求。如果攻击者可以成功诱骗站点管理员执行诸如单击链接或浏览到某个网站之类的操作,而管理员已通过目标站点的身份验证,则该请求将成功发送并触发该操作,该操作将允许攻击者更新该网站上的任意选项。

WordPress 用户必须检查其网站上运行的版本是否已更新为这些插件可用的最新修补版本,即“登录/注册弹出窗口”的 2.3 版,“Waitlist Woocommerce”的 2.5.2 版(有库存通知程序) )”,以及“Side Cart Woocommerce (Ajax)”的 2.1 版。

漏洞时间表:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐