<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    影響 10 萬網站的 XSS 漏洞在 KingComposer WordPress 插件中被修補

    Andrew2020-07-10 17:04:42

    該漏洞可能被利用在訪客瀏覽器中執行惡意有效載荷。

    KingComposer是基于WordPress域名的拖放頁面生成器,無需對由內容管理系統(CMS)驅動的網站進行編程或直接編碼。

    Wordfence威脅情報團隊于6月25日發現了XSS漏洞。通過對CVE-2020-15299進行跟蹤,并給出了6.1的嚴重評分,發現該插件用于使用Ajax函數來促進頁面生成器功能時發現了該安全漏洞。

    其中一個Ajax函數沒有使用,但仍可以通過將POST請求發送到名為admin-ajax.php的腳本并將其動作參數設置為kc_install_online_preset來啟動。

    該函數通過各種參數呈現JavaScript,然后對這些參數進行base64解碼。

    “這樣,如果攻擊者在惡意有效負載上使用base64編碼,并誘使受害者在kc-online-preset-data參數中發送包含此有效負載的請求,則惡意有效負載將在受害者的瀏覽器中解碼并執行”,研究人員說。

    反映的XSS漏洞依賴于受害者執行特定操作以觸發攻擊。例如,這可以通過提供需要單擊的惡意鏈接來實現,如果成功,則可能導致瀏覽器會話劫持或惡意軟件下載和執行。

    Wordfence威脅情報團隊在發現插件后的第二天嘗試與他們聯系。但是,沒有任何回應,導致該團隊于6月25日直接與WordPress插件團隊聯系。到6月26日,與KingComposer開發人員取得了聯系,并于6月29日發布了補丁版本2.9.5。

    通過刪除易受攻擊切且過時的Ajax函數解決了安全問題。

    在撰寫本文時,62.1%的用戶已更新到2.9.5版,因此啟用了KingComposer的網站中仍有37.9%的風險被利用。

    網絡安全xss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全專家,不是你認為的那種搞破壞的 “黑客”。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    網絡安全專家,不是你認為的那種搞破壞的“黑客”。Nmap 基本上是一個網絡安全映射器,能夠發現網絡上的服務和主機,從而創建網絡映射。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。Metasploit 面向滲透測試,網絡安全專家可針對遠程目標開發和執行漏洞利用代碼。
    Web安全是網絡滲透中很重要的一個組成部分,今天跟大家聊一下,如何在三個月內從零基礎掌握Web安全。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    攻擊路徑是指網絡攻擊者潛入到企業內部網絡應用系統所采取的路徑,換句話說,也就是攻擊者進行攻擊時所采取的相關措施。用戶名和密碼是目前主要的身份驗證形式,很容易被攻擊者通過網絡釣魚、數據泄露和竊取憑據的惡意軟件加以濫用,從而可以輕松訪問應用系統和商業數據。通過了解“攻擊者”的想法,有助于防止網絡安全事件造成的破壞后果和實際影響。
    當我們輸入正確的手機號和正確的短信驗證碼,然后進入重置密碼的最后一步,也就是輸入新的密碼輸入密碼后提交到服務端的post數據包需要包含當前用戶的身份信息。修改響應包重置任意賬號密碼:通過手機找回密碼一般需要短信驗證碼驗證,服務端需要告訴客戶端,輸入的驗證碼是否正確。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类