头闻号

平舆县绿色化妆品有限公司

皮肤用化学品|洗面奶|化妆水|面膜|护肤乳液|祛臭液

首页 > 新闻中心 > WordPress GDPR插件容易受到跨站脚本攻击
WordPress GDPR插件容易受到跨站脚本攻击
发布时间:2023-02-01 10:32:50        浏览次数:3        返回列表

Alexander Elkholy的其他见解 WordPress插件GDPR cookie Consent会通过影响插件1.8.2及更低版本的漏洞无意间使网站受到跨站点脚本(XSS)攻击。 如NinTechNet的报告所披露,该漏洞允许特权升级。 该漏洞利用时,该插件的活动安装超过700,000。 GDPR cookie同意插件可帮助使网站符合通用数据保护条例(GDPR)。 它的主要功能包括用于呈现cookie的接受和拒绝选项,后端的cookie详细信息配置以及cookie通知样式的完全自定义。 尚未将CVE编号分配给该漏洞。 该插件已在1.8.3版和后续版本中进行了修补。 漏洞的工作方式 该漏洞是由于访问控制不当造成的,特别是用于初始化对象的 __ construct 方法。 此AJAX端点最初仅用于管理员,但未实现检查以验证用户身份的检查。

图1. admin / modules / cli-policy-generator / classes / class-policy-generator-ajax.php中的易受攻击的代码 __construct方法从API接受三个不同的值: autosave_contant_data (原文如此)–定义显示在cookie预览页面中的默认内容 save_contentdata –向数据库发送POST请求,以存储cookie信息 get_policy_pageid –返回cookie配置页面的帖子ID 前两个功能是漏洞利用程序中最危险的部分,因为它们可用于将自定义有效负载上传到易受攻击的站点。 这两个功能的第一个功能 autosave_contant_data 是一个跨站点脚本漏洞,因为它允许攻击者将Javascript代码直接注入到将显示给访问hxxp:// website的任何人的页面中。 com / cli-policy-preview /。 然后可以将受害者重定向到受感染的页面,从而触发恶意负载。

图2。autosave_contant_data函数可用于执行XSS攻击

这两个功能中的第二个功能 save_contentdata ,允许攻击者将信息发送到后端数据库并修改页面内容。 此外,通过将页面的状态设置为草稿而不是已发布,攻击者可以使用该功能使网站的某些部分对公众不可见,并利用此功能 拒绝服务(DoS)攻击。

图3. save_contentdata函数可用于修改页面结构并可能导致DoS。

补丁详细信息

不当的访问控制漏洞已在1.8.3版中修复。 该修补程序向 __ construct 调用的 ajax_policy_generator 函数添加了额外的检查,以验证用户的现时值是否有效以及是否具有修改插件内容的正确权限。 使用修补的构造函数,没有正确权限的用户将不再能够使用 autosave_contant_data或save_contentdata 来注入代码。

图4:选中添加到ajax_policy_generator函数中的补丁以修补访问控制漏洞

每个使用此插件的人都应尽快更新到最新版本(> = 1.8.3),以减轻风险。

保护系统免受侵害 GDPR对不遵守其数据隐私和保护标准的人处以高额罚款。 为了遵守这些规定,企业应确保保护其系统免受损害,即使是那些由新发现的漏洞带来的损害也是如此。 这就是为什么强烈建议修补程序和更新在发布后立即安装的原因。 GDPR合规性检查表还可以帮助确保不遗余力。 安全解决方案也可以部署为漏洞的附加保护。 趋势科技™TippingPoint™威胁防护系统通过检测并阻止目标攻击和恶意软件,实时,自动修复易受攻击的系统来进行防御。 它通过以下TP筛选器保护用户免受此漏洞的侵害: 37304:HTTP:WordPress GDPR cookie同意插件存储的跨站点脚本漏洞 趋势科技™趋势科技服务器深度安全防护系统™通过使用机器学习和虚拟补丁保护系统免受现有和新威胁以及漏洞的侵害。 它通过以下DS规则保护用户免受此漏洞的侵害: 1010194-WordPress“ GDPR cookie同意插件”存储的跨站点脚本漏洞

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢