WordPress 发现 XSS 漏洞 – 建议更新至 6.5.2版本

WordPress 发布了 6.5.2 维护和安全版本更新,该更新修复了商店跨站点脚本漏洞,并修复了核心和块编辑器中的十多个错误。同一漏洞同时影响 WordPress 核心和 Gutenberg 插件。

注意:由于初始包的问题,​​WordPress 6.5.1 未发布。 6.5.2 是 WordPress 6.5 的第一个小版本。

跨站脚本 (XSS)

WordPress 中发现了一个 XSS 漏洞,该漏洞可能允许攻击者将脚本注入网站,然后攻击这些页面的网站访问者。

XSS 漏洞分为三种,但在 WordPress 插件、主题和 WordPress 本身中最常见的是反射型 XSS 和存储型 XSS。

反射型 XSS 要求受害者点击链接,这是一个额外的步骤,使得此类攻击更难发起。

存储型 XSS 是更令人担忧的变体,因为它利用了一个缺陷,允许攻击者将脚本上传到易受攻击的站点,然后对站点访问者发起攻击。 WordPress 中发现的漏洞是一个存储型 XSS。

威胁本身在一定程度上得到了缓解,因为这是经过身份验证的存储型 XSS,这意味着攻击者需要首先获得至少贡献者级别的权限,才能利用使漏洞成为可能的网站缺陷。

该漏洞被评为中等威胁,通用漏洞评分系统 (CVSS) 评分为 6.4(评分范围为 1 – 10)。

Wordfence 描述了该漏洞:

“由于显示名称上的输出转义不足,在 6.5.2 及之前的各个版本中,WordPress Core 很容易通过 Avatar 块中的用户显示名称受到存储跨站点脚本攻击。这使得具有贡献者级别及以上访问权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。”

WordPress.org 建议立即更新

WordPress 官方公告建议用户更新其安装,并写道:

“由于这是一个安全版本,建议您立即更新您的网站。向后移植也适用于WordPress 6.1 及更高版本。”

© 版权声明
1:本网站名称:源码库
2:本站永久网址:www.ymkuz.com
3:本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
4:分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
5:本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
6:本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7:如有链接无法下载、失效或广告,请联系管理员处理!
8:文章投稿-投诉建议E-mail:yunduanw@qq.com 站长QQ:99767152
THE END
点赞1500 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容