这个高级WordPress插件可能会让黑客劫持您的网站

导读 WordPress的所见即所得编辑器和埃隆·马斯克婴儿名字JupiterXCore的初稿一直在劫持帐户并上传文件,但补丁已经发布。在报道这一消息时,Ble...

WordPress的所见即所得编辑器和埃隆·马斯克婴儿名字JupiterXCore的初稿一直在劫持帐户并上传文件,但补丁已经发布。

在报道这一消息时,BleepingComputer还引用了ThemeforestJupiterX主题的销售情况,估计该主题已在超过172,000个网站上使用。实际数字可能比这个数字要少,但它很好地表明了问题的严重程度。

Wordpress安全公司Patchstack的研究员RafieMuhammad是第一个发现两个不同漏洞并将其报告给JupiterX开发人员ArtBee的人,ArtBee此后修补了该漏洞。当然,如果你使用这个插件,请尽快更新你的版本。

发现的第一个缺陷CVE-2023-3838影响所有JupiterXCore版本(最高为3.5.5),并允许在未经身份验证的情况下上传文件,从而为任意代码执行打开了闸门。

3.3.8版本附带了一个补丁,在插件的“upload_files”功能中添加了身份验证检查,以及根据BleepingComputer阻止上传“有风险”文件类型的第二次检查。我们认为这意味着可执行文件。

第二个缺陷CVE-2023-38389,只要任何攻击者知道所附的电子邮件地址,就可以破坏任何WordPress帐户,最高影响JupiterXCore版本3.3.8。

3.4.3版本修复了该缺陷,Muhammad写道,该插件的Facebook登录机制中的“ajax_handler”功能可以让任何攻击者暂时将涉及Facebook用户ID的关键登录变量设置为任意值。

ArtBees通过从Facebook的身份验证端点提取用户的电子邮件地址和唯一用户ID解决了这个问题,尽管似乎很难相信它一开始就不是这样编码的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。