一款安裝量超過 80 萬次的熱門 WordPress 隱私合規外掛程式最近修補了一個儲存的 XSS 漏洞,該漏洞可能允許攻擊者上傳惡意腳本,對網站訪客發動攻擊。
合規| GDPR/CCPA Cookie 同意 WordPress 插件
WordPress 的 Complianz 外掛程式是一款功能強大的工具,可協助網站所有者遵守一般資料保護規範 (GDPR) 和加州消費者隱私法案 (CCPA) 等隱私權法規。
該外掛程式管理使用者隱私的多個方面,包括阻止第三方 cookie、管理 cookie 同意(包括按子區域)以及管理與 cookie 橫幅相關的各個方面。
其多功能性和實用性可以解釋該工具的受歡迎程度,目前安裝量已超過 80 萬次。
Complianz插件儲存的XSS漏洞
Complianz WordPress 外掛程式被發現有儲存型 XSS 漏洞,該漏洞是一種允許用戶將惡意腳本直接上傳到網站伺服器的漏洞。 與需要網站使用者點擊連結的反射型 XSS 不同,儲存型 XSS 涉及從目標網站伺服器儲存和發布的惡意腳本。
該漏洞存在於 Complianz 的管理設定中,表現為缺乏兩項安全功能。
1.入口處消毒
該插件沒有足夠的輸入和輸出清理。 輸入清理是檢查輸入到網站(例如表單欄位)的內容的標準過程,以確保輸入的內容是預期的內容(例如文字輸入而不是載入腳本)。
官方 WordPress 開發人員指南將資料清理描述為:
“輸入清理是保護/清理/過濾輸入資料的過程。驗證優於清理,因為驗證更具體。但是當不可能“更具體”時,清理是最好的選擇。”
2. 排氣口
該插件缺少輸出轉義,這是一個安全過程,可在將不需要的資料呈現給使用者之前將其刪除。
該漏洞有多嚴重?
此漏洞需要攻擊者取得管理員及更高權限等級才能執行攻擊。 這可能是該漏洞得分為 4.4 分(滿分 10 分)的原因,十代表漏洞的最高等級。
此漏洞也僅影響特定類型的安裝。
根據Wordfence:
「這使得具有管理員級及以上權限的經過身份驗證的攻擊者可以將任意 Web 腳本注入到頁面中,每當用戶訪問注入的頁面時就會執行這些腳本。
這僅會影響多站點安裝和已停用 unfiltered_html 的安裝。”
更新到最新版本
此漏洞影響Complianz版本6.5.5以下。 建議用戶升級至6.5.6或更高版本。
閱讀 Wordfence 關於該漏洞的警告:
合規| GDPR/CCPA Cookie 同意 <= 6.5.5:透過設定驗證儲存的跨站點腳本 (Admin+)