WordPress 发现 XSS 漏洞 – 建议更新至 6.5.2版本

温馨提示:本文最后更新于2024-04-23 10:25:51,某些文章具有时效性,若有错误或已失效,请在下方留言或联系站长

WordPress 发布了 6.5.2 维护和安全版本更新,该更新修复了商店跨站点脚本漏洞,并修复了核心和块编辑器中的十多个错误。同一漏洞同时影响 WordPress 核心和 Gutenberg 插件。

注意:由于初始包的问题,​​WordPress 6.5.1 未发布。 6.5.2 是 WordPress 6.5 的第一个小版本。

跨站脚本 (XSS)

WordPress 中发现了一个 XSS 漏洞,该漏洞可能允许攻击者将脚本注入网站,然后攻击这些页面的网站访问者。

XSS 漏洞分为三种,但在 WordPress 插件、主题和 WordPress 本身中最常见的是反射型 XSS 和存储型 XSS。

反射型 XSS 要求受害者点击链接,这是一个额外的步骤,使得此类攻击更难发起。

存储型 XSS 是更令人担忧的变体,因为它利用了一个缺陷,允许攻击者将脚本上传到易受攻击的站点,然后对站点访问者发起攻击。 WordPress 中发现的漏洞是一个存储型 XSS。

威胁本身在一定程度上得到了缓解,因为这是经过身份验证的存储型 XSS,这意味着攻击者需要首先获得至少贡献者级别的权限,才能利用使漏洞成为可能的网站缺陷。

该漏洞被评为中等威胁,通用漏洞评分系统 (CVSS) 评分为 6.4(评分范围为 1 – 10)。

Wordfence 描述了该漏洞:

“由于显示名称上的输出转义不足,在 6.5.2 及之前的各个版本中,WordPress Core 很容易通过 Avatar 块中的用户显示名称受到存储跨站点脚本攻击。这使得具有贡献者级别及以上访问权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。”

WordPress.org 建议立即更新

WordPress 官方公告建议用户更新其安装,并写道:

“由于这是一个安全版本,建议您立即更新您的网站。向后移植也适用于WordPress 6.1 及更高版本。”

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

------关注微信公众号:胖大海TuT------
© 版权声明
THE END
喜欢就支持一下吧
点赞420 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容