博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
漏洞预警:WordPress 储存型 XSS 漏洞
阅读量:7086 次
发布时间:2019-06-28

本文共 664 字,大约阅读时间需要 2 分钟。

2017年10月19日,WordPress 官方发布了一条安全通告表示在4.8.1版本中发现了一个存储型的XSS漏洞,通过该漏洞,攻击者可以在受影响网站的评论区写下包含恶意代码的留言,当该留言页面被打开时,其中的恶意代码会执行,导致该网站的权限,插件等被更改,甚至被完全控制,安全风险为高危。

目前WordPress是全球装机量比较大的CMS系统,建议站长们关注,并尽快开展自查工作,及时更新到最新版WordPress。

漏洞利用条件和方式:

远程利用

PoC状态

目前PoC已经公开

漏洞影响范围:

  • 受影响的版本 WordPress 4.8.1

  • 不受影响的版本 WordPress 4.8.2

安全建议:

  • 目前已经发布最新版本4.8.2 ,建议用户登录到面板点击“更新升级”修复该漏洞;

参考信息:

  • WordPress官方安全公告:

小科普:

  • 存储型XSS漏洞是什么?

    存储型XSS漏洞具有持久化,被插入的恶意代码是存储在服务器中的,如:在个人信息或发表文章等地方,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行,这种存储类型的XSS漏洞安全风险很高,容易造成蠕虫,盗窃cookie等。

  • 反射型XSS漏洞是什么?

    反射型XSS,它具有非持久化特性,需要欺骗用户自己去点击(用户交互)链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

原文发布时间为:2017-10-20
本文作者:佚名
本文来自云栖社区合作伙伴51CTO,了解相关信息可以关注51CTO。

转载地址:http://alwql.baihongyu.com/

你可能感兴趣的文章
Android Animation学习笔记
查看>>
Java多线程编程模式实战指南(二):Immutable Object模式--转载
查看>>
document.body.clientHeight的取值
查看>>
一行代码远离Google浏览器兼容问题的困扰
查看>>
【Win 10应用开发】自定义浮动层——Flyout
查看>>
xamarin 断点 不命中
查看>>
Android 性能优化之使用MAT分析内存泄露
查看>>
【小言的设计模式】类之间的关系
查看>>
ecshop变量介绍
查看>>
单点登录 SSO 的实现原理
查看>>
vs2010 SetUp 安装软件时,界面出现乱码的问题
查看>>
uva live 6190 Beautiful Spacing (二分法+dp试 基于优化的独特性质)
查看>>
Ruby对象模型总结
查看>>
排序算法--简单选择排序
查看>>
Google-Gson使用
查看>>
LeetCode[155]-Min Stack
查看>>
CSS position绝对定位absolute relative
查看>>
Hibernate、批量操作数据
查看>>
Oracle 12C -- purge dba_recyclebin
查看>>
v$osstat
查看>>