流行的 Beaver Builder WordPress Page Builder 被發現包含 XSS 漏洞,該漏洞可能允許攻擊者將腳本注入網站,並在使用者造訪網頁時執行該腳本。
海狸建造者
Beaver Builder 是一個受歡迎的插件,允許任何人使用易於使用的拖放介面創建具有專業外觀的網站。 使用者可以從預先設計的模板開始或從頭開始建立網站。
儲存型跨站腳本 (XSS) 漏洞
Wordfence 安全研究人員發布了有關影響 Page Builder 外掛程式的 XSS 漏洞的公告。 通常,XSS 漏洞存在於允許使用者輸入的主題或外掛程式的一部分。 當對可引入的物質的過濾不充分時(稱為入口消毒的過程),就會出現這種缺陷。 導致 XSS 的另一個缺陷是輸出轉義不足,這是插件輸出中的一種安全措施,可防止惡意腳本傳遞到 Web 瀏覽器。
這種特定的漏洞稱為儲存型 XSS。 儲存意味著攻擊者可以將腳本直接注入 Web 伺服器。 這與反射型 XSS 不同,反射型 XSS 要求受害者點擊受攻擊網站上的連結來執行惡意腳本。 通常認為儲存的 XSS(因為它影響 Beaver Builder)比反射的 XSS 更危險。
導致 Beaver Builder 中存在 XSS 漏洞的安全缺陷是由於輸入和輸出的清理不足所造成的。
Wordfence 描述了該漏洞:
「Beaver Builder – WordPress 的WordPress 頁面產生器外掛程式在2.8.0.5 及之前的所有版本中,由於對使用者提供的屬性的輸入和輸出轉義處理不夠充分,容易受到透過該外掛程式的Button 小工具儲存的跨網站腳本的影響。經過驗證的攻擊者(具有貢獻者等級及以上存取權限)可以將任意 Web 腳本注入到頁面中,每當使用者造訪注入的頁面時就會執行這些腳本」。
該漏洞的評級為6.4,中等威脅等級。 攻擊者必須至少獲得貢獻者等級的權限等級才能發動攻擊,這使得漏洞更難以利用。
Beaver Builder 的官方變更日誌記錄了更新內容,並指出在 2.8.0.7 版本中發布了一個修補程式。
變更日誌指出:
“修復使用 Lightbox 時按鈕模組和按鈕組中的 XSS 問題”
建議操作: 在攻擊者利用漏洞之前更新和修補漏洞通常是一種好的做法。 在推播即時更新之前先暫存網站是一個很好的做法,以防更新的外掛程式與其他外掛程式或主題衝突。
閱讀 Wordfence 通知:
Beaver Builder – WordPress 頁面產生器 <= 2.8.0.5 - 透過按鈕進行驗證的儲存跨站點腳本 (Contributor+)
也可以看看:
精選圖片由 Shutterstock/Prostock-studio 提供