Lỗ hỏng bảo mật WP Bakery WordPress TopOnSeek

Lỗ hỏng bảo mật thông tin WP Bakery WordPress TopOnSeek

WP Bakery WordPress
WP Bakery WordPress

Các căn nhà nghiên cứu và điều tra đã phát hiện ra ra một lỗ hổng bảo mật thông tin WP Bakery WordPress được cho phép kẻ tiến công đưa JavaScript ô nhiễm và độc hại vào các trang and bài đăng. Sự thiếu bảo mật thông tin được cho phép kẻ tiến công đưa mã vào các trang and bài đăng tiếp nối tấn công trình xây dựng duyệt của khách truy vấn website.

Lỗ hổng bảo mật thông tin được xác nhận trong XSS

Lỗ hổng trong cross-site scripting có Điểm lưu ý hay bị các hacker tấn công trình xây dựng duyệt của khách truy vấn đi qua việc sử dụng các tập lệnh ô nhiễm và độc hại được đặt lén lút ở trên một website.

Cross-site scripting là gì?
Move-site scripting là gì?

Các cuộc tiến công XSS là một trong các những loại lỗ hổng thịnh hành nhất.

Cuộc tiến công rõ ràng này được coi là lỗ hổng Authenticated Saved Move-Website online Scripting. Lỗ hổng XSS được tàng trữ là lỗ hổng trong những số ấy kẻ tiến công đặt tập lệnh vào chính trang web.

Nhưng đây chính là lỗ hổng XSS cũng được xác nhận. Vấn đề đó tức là các hacker phải có thông báo xác nhận trang web thì mới có thể tiến công được.

Vấn đề đó tạo nên ít khủng hoảng rủi ro hơn. Vì nó đề xuất kẻ tiến công tiến hành thêm 1 bước để giành được thông báo xác nhận.

Lỗ hổng XSS tàng trữ trong WP Bakery được xác nhận

Sự thiếu sót trong WP Bakery WordPress đề xuất kẻ tiến công bảo trì quyền người đóng góp hoặc quyền người sáng tác đăng thông báo xác nhận lên website.

Sau thời điểm kẻ tiến công có thông báo đăng nhập, chúng có khả năng đưa các tập lệnh vào bất kể bài đăng hoặc trang web nào. Nó cũng được mang lại mang đến kẻ tiến công kĩ năng đổi khác các bài đăng được tạo bởi những người dân dùng khác.

Các sai sót đã được cho phép đưa HTML, JavaScript vào các bài đăng hoặc trang của người tiêu dùng được chuyển nhượng and cả các trang của người sáng tác khác. Không dừng lại ở đó, có 1 lỗ hổng rõ ràng khác nhắm phương châm vào các nút có tác dụng JavaScript gắn sát cùng với nó.

Đi theo WordFence:

“Plugin có tác dụng onclick thiết lập cấu hình mang đến các nút. Vấn đề đó khiến cho kẻ tiến công có khả năng đưa JavaScript ô nhiễm và độc hại vào nút ấn and khi bấm vào nút đó thì nó sẽ sinh hoạt. Không chỉ có thế, người tiêu dùng được cấp quyền cộng tác viên and người sáng tác có khả năng sử dụng vc_raw_js, vc_raw_html bằng phương pháp sử dụng mã ngắn custom_onclick để có thêm JavaScript ô nhiễm và độc hại vào bài đăng.

Tác động của WP Bakery Web page Builder 6.4

Lỗ hổng đó được phát hiện ra vào cuối thời điểm tháng 7 năm Nhâm Dần. WP Bakery đã cho ra đời bản sửa vào cuối thời điểm tháng 8. Nhưng các vụ việc khác vẫn còn đó, gồm cả trong bản chỉnh sửa thứ 2 được cho ra đời vào thời điểm đầu tháng 9.

Bản update sau cuối cũng được sửa lỗ hổng bảo mật thông tin and cho ra đời vào trong ngày 24 tháng 9 năm Nhâm Dần.

Các căn nhà lập trình phần mềm plugin xuất bản một bản ghi các đổi khác. Content bản đổi khác là tất cả những gì hiển thị trong địa điểm plugin chủ tịch WordPress thông tin content của bản update.
Thật số nhọ, đổi khác của WP Bakery không phản ánh mức độ nguy cấp của bản update vì nó không nói rõ rằng nó đang sửa một lỗ hổng bảo mật thông tin. Bản đổi khác đề cập tới các bản sửa lỗ hổng giống như các cách tân.

WP Bakery Page Builder Changelog
WP Bakery Web page Builder Changelog

Plugin trong WP Bakery Web page Builder thường gồm luôn các chủ đề. Các căn nhà xuất bản nên chăm sóc các plugin của chúng ta, đảm bảo an toàn chúng là phiên bản tiên tiến nhất and an toàn và đáng tin cậy đặc biệt 6.4.

Nguồn xem thêm: https://www.searchenginejournal.com/wp-bakery-wordpress-vulnerability/383383/

Our Score
Click to rate this post!
[Total: 0 Average: 0]

Trả lời

Email của bạn sẽ không được hiển thị công khai.