前段时间在盛行的WordPress应用程序中辨认出了两个捷伊脆弱安全漏洞。Wordfence 的信息安全科学研究相关人员辨认出了Elementor应用程序中的两个安全漏洞,该安全漏洞容许任何人历经加密的采用者上载任一 PHP 标识符。
Elementor 是最畅销的 WordPress 应用程序众所周知,加装在少于500亿个中文网站上。
该应用程序前段时间升级换代到版3.6.0,其中导入了两个捷伊 Onboarding 组件,其最终目标是精简应用程序的如上所述增设。不过,科学研究相关人员辨认出该组件采用一类“不愠不火”的方式来注册登记 AJAX 操作方式,而没有进行潜能检查和。
继续执行蓄意标识符
因此,任何人登入采用者都能采用任何人聘用机能。科折粉,比如,反击者能建立两个蓄意的“Elementor Pro”应用程序 zip,并采用写入机能来加装它。接着,该公交站点将继续执行应用程序中存有的任何人标识符,主要包括意在接手该公交站点或出访伺服器上的其它天然资源的标识符。
加进了这些机能也能用以全然毁坏中文网站。
坏消息是该安全漏洞在3.6.0以后的任何人 Elementor 版中都不存有,因此该安全漏洞的插件已经需用。
4月 12日,项目组正式发布了3.6.3。应用程序版,Wordfence 呼吁大部份 Elementor 采用者尽早升级换代他们的应用程序。
做为 WordPress 最畅销的应用程序众所周知,Elementor 一般来说是安全漏洞幽灵和严重威胁参加者的最终目标。
2月底,信息安全科学副研究员 Wai Yan Muo Thet 在 Elementor 应用程序的 Essential Addons 中辨认出了两个安全漏洞——这是两个轻微的远距标识符继续执行(RCE)安全漏洞,容许潜在性的蓄意犯罪行为者继续执行邻近地区文档包涵反击。

