<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WordPress Redux Framework CVE-2021-38314信息泄露漏洞影響全球數百萬網站

    VSole2021-11-30 10:33:32

    漏洞信息

    Redux Framework組件是WordPress非常流行的一款后臺框架,全球有超百萬級網站使用了該框架:

    2021年8月爆出Redux Framework存在未授權的敏感信息泄露漏洞,CVE編號為CVE-2021-38314,影響v4.2.11及以下版本,可導致網站一些敏感信息泄露。

    漏洞分析

    Redux Framework插件在`redux-core/class-redux-core.php`的`includes`函數中注冊了幾個可未授權訪問的AJAX操作接口:

    其中,參數`$hash_arg`是基于URL地址和`-redux`結合計算出來的md5值,然后通過`add_action`注冊完成`'wp_ajax_nopriv_' . $hash_arg`的AJAX請求,會觸發`hash_arg`函數(位于`\redux-core\inc\classes\class-redux-helpers.php`中):


    以架設的研究環境為例,首先生成md5:

    md5_url='{url}/-redux'.format(url=url)md5=hashlib.md5(md5_url).hexdigest()print md5
    

    構造請求訪問將返回Hash值:

    基于上述返回的Hash值,再次構造`'wp_ajax_' . $support_hash`AJAX請求,并附加`-support`參數,將觸發`support_args`函數進行處理:

    該函數將返回站點配置、WordPress版本、PHP版本、數據庫版本、安裝插件版本等大量敏感信息:


    這些信息給攻擊者利用WordPress組件漏洞實施攻擊提供了重要參考,具有較大危害性。

    修復方式

    在v4.2.12版本中直接注釋掉了注冊AJAX的相關代碼:


    wordpressredux
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    【最新漏洞預警】WordPress Redux Framework CVE-2021-38314信息泄露漏洞影響全球數百萬網站。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    網絡安全研究人員在WordPress的LiteSpeed Cache插件中發現了一個重大漏洞(編號為CVE-2023-40000),該插件擁有超過400萬次活動安裝,并存在未經身份驗證的站點范圍存儲 XSS(跨站點腳本)的風險。這可能會允許未經授權訪問敏感信息或通過單個HTTP請求在受影響的WordPress網站上進行權限升級。該漏洞由Patchstack團隊發現,問題已在插件版本5.7.0.1中
    WordPress的Bricks主題中的一個關鍵安全漏洞被發現并有被積極利用趨勢,該漏洞被跟蹤為CVE-2024-25600(CVSS 評分:9.8),使未經身份驗證的攻擊者能夠實現遠程代碼執行。它會影響1.9.6之前的所有版本的Bricks。主題開發人員已在2024年2月13日發布的1.9.6.1版本中解決了這個問題,據估計,Bricks目前約有25000個活躍網站。建議使用該插件的用戶應用最新
    WordPress 托管提供商 Kinsta 警告客戶,已觀察到 Google 廣告宣傳釣魚網站以竊取托管憑證。Kinsta 表示,網絡釣魚攻擊的目的是竊取 MyKinsta 的登錄憑據,MyKinsta 是該公司提供的一項關鍵服務,用于管理 WordPress 和其他基于云的應用程序。Kinsta 在發送給客戶的電子郵件中表示,它已發現攻擊者正在利用 Google Ads,針對以前訪問過 Kin
    一個安裝了超過 9 萬次的 WordPress 插件中存在一個嚴重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠程代碼執行權限,從而完全控制有漏洞的網站。
    WordPress 近期發布了 6.4.2 更新版本,修復了一個遠程代碼執行 (RCE) 漏洞。
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞。
    據報道,攻擊者正在積極利用影響 Royal Elementor 插件和模板(最高版本為 1.3.78)的嚴重漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类