A vulnerabilidade do plug -in de revisão do cliente da WooCommerce afeta mais de 80.000 sites
Um aviso foi emitido sobre uma vulnerabilidade nas análises de clientes para o plug -in WooCommerce, instalado em mais de 80.000 sites. O plug-in permite que os atacantes não autenticados lançem um ataque de script de sites cruzados.
Revisões de clientes para vulnerabilidade WooCommerce
As análises do cliente para o plug -in WooCommerce permitem que os usuários enviem aos clientes um lembrete de e -mail para deixar uma revisão e também oferece outros recursos projetados para aumentar o envolvimento do cliente com uma marca.
O WordFence emitiu um aviso sobre uma falha no plug -in que possibilita que os invasores injetem scripts em páginas da web que executam sempre que um usuário visita a página afetada.
A exploração se deve a uma falha em “higienizar” entradas e saídas “escapar”. A higienização de entradas nesse contexto é uma medida básica de segurança do WordPress que verifica se os dados carregados estão em conformidade com os tipos esperados e remove conteúdo perigoso, como scripts. A saída de saída é outra medida de segurança que garante que qualquer caractere especial produzido pelo plug -in não seja executável.
De acordo com o aviso oficial do Wordfence:
“As análises do cliente para o plug-in WooCommerce para o WordPress são vulneráveis a scripts de sites cruzados armazenados através do parâmetro ‘Autor’ em todas as versões até e, incluindo 5.80.2, devido a uma entrada de higienização insuficiente e que está de acordo com a queda de injeção de injeção de injeção de queda, que não é possível que os injeções de injeção de injeção de arbitrarias injetam uma queda de queda, que não é possível injetar scripts de arbitrary, uma queda, que não é suficiente para injeção de arbitrary, uma queda de queda, que não é suficiente para injeção de que os injetados de injeção de scripts de arbitrary injetam que os injetadores de injeção de injeção de arbitrary injetarem a queda de queda, que não é possível injetar scripts de arbitrariamente
Os usuários do plug -in são aconselhados a atualizar para a versão 5.81.0 ou versão mais recente.
Imagem em destaque de Shutterstock/Brilliant Eye
