数百万受插件漏洞影响的WordPress网站
网络安全公司Sucuri报告发现了一个WordPress插件漏洞,该漏洞影响了使用genericons软件包的任何网站。目前,JetPack插件和TwentyFifteen主题已被识别为易受攻击。Sucuri在披露之前设法发现了这个漏洞,这意味着它在野外已经过了零天。由于响应时间快,据说此漏洞的严重程度较低,但Sucuri警告称它很容易被利用。
网络安全公司Sucuri报告发现了一个WordPress插件漏洞,该漏洞影响了使用genericons软件包的任何网站。
目前,JetPack插件(安装在超过100万个站点上)和TwentyFifteen主题(默认安装)已被识别为易受攻击。显然,如果任何插件包含genericons包附带的example.html文件,则可能存在漏洞。
话虽这么说,保护自己免受此漏洞影响的简单修复方法是从genericons包中删除example.html文件,这是不必要的。
Sucuri在披露之前设法发现了这个漏洞,这意味着它在野外已经过了零天。由于响应时间快,据说此漏洞的严重程度较低,但Sucuri警告称它很容易被利用。
如果您对此漏洞的更多技术细节感兴趣,则说明其工作方式如下::
“基于DOM的XSS是一种XSS攻击,其中攻击有效载荷是由于修改文档对象模型(DOM)和“环境”而执行的。在受害者的原始客户端脚本使用的浏览器中,以便客户端代码运行在“意外”中。方式。也就是说,页面本身(即HTTP响应)不会改变,但由于DOM环境中发生的恶意修改,页面中包含的客户端代码执行方式不同。“
Sucuri有远见接触网络主机,让他们虚拟修补漏洞。以下主机已确认已推出虚拟补丁:
GoDaddyHostPapaDreamHostClickHostInmotionWPEnginePagelyPressableWebsynthesisSite5SiteGround如果您的网站托管上述公司之一,则您受到保护。如果您的网站由其他公司托管,则由您自行决定手动解决问题。 Sucuri强烈建议从genericons目录中删除example.html。
CategorySEO