在 WordPress 網頁內容管理系統的三個熱門外掛程式中,安裝量超過 400 萬,
-
脆弱性 在插件中InfiniteWP客戶端 擁有超過 300 萬個活躍安裝,讓您無需以網站管理員身體進行身份驗證即可進行連線。 由於該外掛程式旨在統一管理伺服器上的多個站點,因此攻擊者可以立即控制使用 InfiniteWP 用戶端提供服務的所有站點。 要進行攻擊,只需知道具有管理員權限的用戶的登錄,然後發送專門設計的POST請求(表明 參數「add_site」或「readd_site」),即可以該使用者的權限進入管理介面。 此漏洞是由於自動登入功能實現錯誤造成的。
問題淘汰 在 InfiniteWP 用戶端 1.9.4.5 版本中。 -
兩個漏洞 在插件中WP 數據庫重置 ,大約有 80 萬個網站使用。 第一個漏洞可讓您在不通過驗證的情況下將資料庫中任何資料表的內容重設為初始狀態(導致全新 WordPress 安裝的狀態,刪除與網站關聯的資料)。 該問題是由於執行重置功能時缺少權限檢查所造成的。WP Database Reset 中的第二個漏洞需要經過身份驗證的存取(具有最小訂閱者權限的帳戶就足夠了),並允許您獲得網站管理員權限(您可以從wp_users 表中刪除所有用戶,之後當前剩餘的使用者將被視為行政人員)。 3.15 版本中已解決問題。
-
脆弱性 在插件中WP時間膠囊 擁有超過20萬的安裝量,無需身份驗證即可以管理員權限連線。 要進行攻擊,只需將 IWP_JSON_PREFIX 行新增至 POST 要求即可,如果存在,則在不進行任何檢查的情況下呼叫 wptc_login_as_admin 函數。 問題淘汰 在版本 1.21.16 中。
來源: opennet.ru