В последней версии WordPress исправлена критическая уязвимость межсайтового скриптинга

В последней версии WordPress исправлена критическая уязвимость межсайтового скриптинга

03.04.2019
Автор: HostZealot Team
2 мин.
1210


С выпуском WordPress 5.1.1 разработчики платформы исправили критическую уязвимость межсайтового скриптинга (XSS) и представили несколько исправлений и улучшений.


XSS-уязвимость в WordPress заключалась в том, что комментарии фильтруются, после чего сохраняются в базе данных. С вредоносно созданным комментарием пост WordPress был уязвим для межсайтовых скриптов.


Межсайтовый скриптинг может позволить злоумышленникам внедрить вредоносные скрипты в веб-страницы и обойти контроль доступа. Эту уязвимость в WordPress обнаружил Simon Scannell из RIPS Technologies.


В своем блоге он объяснил, как же могут происходить атаки: «Злоумышленник может захватить любой сайт WordPress, для которого включены комментарии, перенаправив администратора блога на сайт с вредоносным кодом, тем самым обманув его.»


«В момент когда администратор блога посещает вредоносный веб-сайт, в фоновом режиме запускается эксплойт подделки межсайтовых запросов (CSRF), и администратор не замечает этого. Эксплойт CSRF использует множественные логические недоработки и ошибки фильтрации вводимых данных, тем самым дает возможность удаленного выполнения кода и получения полного доступа к сайту.»


WordPress 5.1 и более ранние версии подвержены этой уязвимости. Это было исправлено в версии 5.1.1. Обновленные версии WordPress 5.0 и более ранние также доступны для всех пользователей, которые еще не обновили его до 5.1.


Помимо этого, WordPress также упомянул ряд новых моментов в последней версии. Хостинговые компании теперь смогут предоставлять своим пользователям кнопку, с помощью которой они могут изменять версию PHP.

# Новости Поделиться:
Статьи по Теме