Jetpack Scan团队发布了最近在插件中发现的两个问题的摘要——Authenticated SQL Injection漏洞和Stored XSS Via CSRF漏洞。

“如果被利用,SQL注入漏洞可以让攻击者访问受影响站点数据库中的特权信息(例如,用户名和哈希密码),”Automattic安全研究工程师Marc Montpas说。这个特定的漏洞只能在安装和激活经典编辑器插件的站点上被利用。
蒙帕斯说:“成功利用CSRF和存储型XSS漏洞可以使不良行为者执行他们所针对的登录管理员允许在目标站点上执行的任何操作。” 他还发现攻击者可能“滥用其中一些选项在受影响的网站上存储流氓Javascript”。
WP Fastest Cache在超过100万个WordPress站点上处于启用状态,该插件还拥有58,322名付费用户。该插件的作者Emre Vona已发布新版本以修补了本周发布的 0.9.5 版本中的漏洞。Jetpack建议用户尽快更新,因为这两个漏洞如果被利用都会产生较为严重的影响。
© 版权声明
免责声明
- 本站文章均为原创,除非另有说明,否则本站内容依据 CC BY-NC-SA 4.0 许可证进行授权,转载请附上出处链接及本声明,谢谢。
- 本站提供的资源(插件或主题)均为网上搜集,如有涉及或侵害到您的版权,请立即通过邮箱 admin@wpwpp.com 通知我们。
- 本站所有下载文件,仅用作学习研究使用,下载后请在 24小时内 删除。请支持正版,切勿用作商业用途。
- 因代码可变性,本站不保证兼容所有浏览器、不保证兼容所有版本的 WordPress,不保证兼容您安装的其他插件。
- 本站保证所提供资源(插件或主题)的完整性,但不含授权许可、帮助文档、XML文件、PSD、后续升级等。
- 使用该资源(插件或主题)需要用户有一定代码基础知识!本站只提供汉化及安装教程,仅供参考。由本站提供的资源对您的网站或计算机造成严重后果的,本站概不负责。
- 有时可能会遇到部分字段无法汉化,同时请保留作者汉化宣传信息,谢谢!
- 本站资源售价只是赞助和汉化辛苦费,收取费用仅维持本站的日常运营所需。
- 如果您喜欢本站资源,开通会员享受更多优惠折扣,谢谢支持!
- 如果网盘地址失效,请在相应资源页面下留言,我们会尽快修复下载地址。
- 本站网址:wpwpp.com,联系邮箱:admin@wpwpp.com。
THE END















暂无评论内容