100.000 sites WordPress impactados com falha (XSS) devido à um plugin - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

100.000 sites WordPress impactados com falha (XSS) devido à um plugin

KingComposer, um plug-in WordPress encontrado instalado com mais de 100.000 sites WordPress vulneráveis ​​ao Script Refletido entre Sites .
A vulnerabilidade foi encontrada pela equipe de segurança do Wordfence com o plug-in de criação de página KingComposer Drag and Drop.
A vulnerabilidade pode ser explorada pelo invasor, fazendo a vítima clicar em um link malicioso, que envia a vítima ao site vulnerável junto com a carga útil.
Ele pode ser rastreado como CVE-2020-15299 e recebeu a pontuação CVSS: 6.1. a versão anterior à 2.9.5 é afetada pela vulnerabilidade.
A vulnerabilidade reside na ação AJAX que não é mais usada ativamente pelo plug-in, "mas ainda pode ser usada enviando uma solicitação POST para wp-admin / admin-ajax.php com o parâmetro action definido como kc_install_online_preset ".
A vulnerabilidade pode ser explorada usando a codificação base64 em uma carga maliciosa e induz a vítima a enviar uma solicitação por meio de um parâmetro kc-online-preset-data , o que permitiria que a carga maliciosa fosse executada no navegador da vítima.
A Inteligência de Ameaças do Wordfence detectou a vulnerabilidade em 15 de junho de 2020 e foi corrigida pelos desenvolvedores de plugins em 29 de junho de 2020.
Recomenda-se que os usuários atualizem com a versão mais recente do plug-in para reduzir a vulnerabilidade.
  • Defesas contra scripts entre sites
  • Em que entrada confiamos?
  • Adere aos padrões esperados?
  • Nunca basta refletir dados não confiáveis.
  • Também se aplica aos dados em nosso banco de dados.
  • Codificação de contexto (Java / attribute / HTML / CSS).
Aqui está como para aprender mais sobre o XSS - ataque de script entre sites e sobre segurança do WordPress .

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search