最近我们发现了一款名为“Complianz WordPress GDPR/CCPA Cookie Consent”的WordPress插件,已经被超过80万的网站使用。但是这款插件里藏着一个很严重的XSS漏洞。对于网站管理员来说,这可能会让他们很头疼,因为黑客可能会利用这个漏洞对网站使用者发起恶意攻击。
更多网站安全文章:
这款GDPR/CCPA Cookie Consent WordPress插件是由Complianz团队出品的,上市后就很受关注。它功能很强大,能帮你的网站遵守隐私法规,比如GDPR和CCPA这些,很多网站运营者都喜欢用。
但这次爆出来的问题并非小毛病,而是涉及一宗存储的 XSS 漏洞。这个漏洞足以让黑客有机会把恶意脚本来到你的网站服务器上。跟那些只针对点击链接的反射型 XSS 武器相比,这种存储的 XSS 威胁更大,黑客可以利用这个漏洞把恶意脚本上传并保存在服务器里。
这个风险藏匿在 Complianz 管理设置中的一些设置未做严格审查的地方,简单点说,就是有两个关键的安全防护功能遗漏了。首先,是输入消毒环节,这个插件还是存在输入清理和输出转义技术不足的问题,这个环节就是检查进入网站的内容是否安全,尤其是防止黑客上传恶意的代码或脚本。其次,是缺少输出转义功能,作为一项安全措施,这个环节负责排查和处理用户接收到的非必要数据。
这个大隐患到底有多大呢?其实,要想成功利用这个漏洞,攻击者必需先拿到管理员权限,甚至等级更高才能成功发动攻击。看起来,这可能也是为什么这个问题的严重程度值得给个 4.4 分(满分 10 分)的原因吧,毕竟拿10分可是对最高级别漏洞的评级。而且我们还要明白,这个漏洞的危害也只是针对特定的安装环境而言的。
据 Wordfence 的专家评论称:“这个问题只会导致有权限的黑客通过攻击入口,随意插入网络脚本来实现攻击。并且,这个问题,嗯哼,只针对多站点安装且已禁用 unfiltered_html 的特殊情况。”
请登录后发表评论
注册