WordPress LiteSpeed Cache 插件的安全漏洞使网站暴露于 XSS 攻击中

Person in Black Hoodie Using a Computer

WordPress 的 LiteSpeed Cache 插件中发现了一个新的高危安全漏洞,可能在特定条件下允许恶意攻击者执行任意的 JavaScript 代码。

该漏洞编号为 CVE-2024-47374(CVSS 评分:7.2),属于存储型跨站脚本 (XSS) 漏洞,影响所有版本至 6.5.0.2 。

在 Patchstack 联盟研究员 TaiYou 的负责任披露下,此漏洞已于 2024 年 9 月 25 日发布的 6.5.1 版本中得到修复。

「该漏洞允许未经身份验证的用户窃取敏感信息,并通过一次 HTTP 请求提升权限,」Patchstack 报告 中提到。

该漏洞源于插件解析 「X-LSCACHE-VARY-VALUE」 HTTP 头值时,未进行足够的过滤和输出转义,从而允许注入任意脚本代码。

需要启用页面优化设置中的 「CSS 合并」 和 「生成 UCSS」 选项才能触发漏洞。

这种攻击也被称为持久性 XSS 攻击,能将恶意代码永久存储在目标网站的服务器上,比如数据库、留言板或评论中。

每当无辜用户访问含有恶意代码的页面时,嵌入的代码就会执行。

存储型 XSS 攻击可能导致严重后果,如浏览器漏洞的传播、敏感信息的窃取,甚至劫持用户会话并执行未授权操作。

若劫持对象是网站管理员账户,攻击者可能完全控制网站并发起更具破坏性的攻击。

WordPress 插件和主题一直是网络攻击的热门目标。 LiteSpeed Cache 插件已被超过 600 万个网站使用,这使得该插件的漏洞成为攻击者的理想目标。

此次补丁发布不到一个月前,开发者 修复 了另一个漏洞 (CVE-2024-44000,CVSS 评分:7.5),该漏洞可能允许未经认证的用户控制任意账户。

此外,TI WooCommerce Wishlist 插件的 SQL 注入漏洞也在 近日曝光

文章目录


https://wptea.com/?p=10173


发表评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注