ITBear旗下自媒体矩阵:

Wordpress再曝存储型xss, 百度提示网站暂时关闭评论功能

   时间:2015-04-28 11:02:43 来源:CCTIME飞象网编辑:星辉 发表评论无障碍通道

Wordpress及其插件存储型xss漏洞最近频出。4月21日,Wordpress官方发布了新的版本4.1.2,其中提到修复了一个严重的存储型xss漏洞。不过,4月27日,就有国外的安全人员报告,Wordpress并没有完全成功修复该漏洞。

算上新出的0day漏洞, 此次wordpress共曝出两个存储型xss漏洞:第一种利用特殊的UTF8编码字符在插入mysql数据库时进行截断;第二种利用mysql数据库 text类型最大长度为64KB进行截断。而Wordpress官方发布的新版本4.1.2,只修复了第一个漏洞,并未修复第二个漏洞。这意味着,即使用户即使更新了补丁,但仍然处在风险之中。

百度云安全部安全专家表示,攻击者可以利用此漏洞获取用户cookie, 模拟浏览器正常操作,且当管理员访问到漏洞利用页时,插入的恶意JS代码结合Wordpress后台功能甚至可以拥有在网站服务器上执行任意代码的能力。对于一些采用了单点登录(SSO)的企业, 利用存储型XSS获取到的用户凭证,甚至可以被用于登录其他平台。Wordpress是全球最大的CMS系统,受此漏洞影响的范围非常广泛。

据了解,此次漏洞的利用条件相当低,即使是用户匿名评论,也可以成功地插入恶意代码,在任意文章下面,用户发表带有恶意代码的评论,如<abbr title=“123 onmouseover=alert(1)// ">, 评论在插入数据库时,会将后面字符截断,而此时数据库中存在的则是<abbr title=“123 onmouseover=alert(1)// ,其他用户在鼠标划过该评论时,浏览器会执行插入的JS代码(在此例中为弹出一个为1的对话框)。

资料显示,该漏洞早在2014年2月就有人提交给了WordPress,但是直到今年4月,WordPress也只是修复了之前报告的漏洞. 而对第二种存储型xss至今并没有给出修复补丁。由于官方补丁尚未进行推送, 百度建议网站暂时关闭评论功能,避免可能的黑客攻击。当Wordpress官方给出最新更新,用户应及时升级相关程序。

据了解,百度云加速及安全宝等产品已经针对该漏洞进行了应急响应措施,用户可以联系百度云加速及安全宝,对网站安全状况进行体检,找出潜在的安全风险,在安全专家的帮助下,及时对系统进行修复、加固。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version