最近在WordPress插件WP-Super-Cache中发现一个重要漏洞,可影响多达100万个站点。这个插件从动态WordPress博客中生成静态HTML文件。
安全公司Sucuri指出,该漏洞允许攻击者将恶意代码插入WordPress使用扩展发布的页面中。所有使用该插件的人员都应该立即更新至已修复该漏洞及其他漏洞的1.4.4版本。
Sucuri的研究人员Marc-Alexandre Montpas写道:
“通过这个漏洞,使用精心编制查询的攻击者可将恶意脚本插入插件的缓存文件列表页。因为该页面要求获得一个有效随机数以展示,成功的攻击要求网站管理员手动查看这个特别的区域。
被注入的脚本一旦执行,便可执行许多工作,如将一个新的管理员账户添加到站点、使用WordPress主题编辑工具注入后门等。”
这个漏洞存在于存储在缓存文件密钥中的信息展现WP-Super-Cache方式。在易受攻击的版本中,用户提供的数据被添加至页面内容而无需清空所有潜在的恶意命令。
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

