TablePress WordPress Plugin A vulnerabilidade afeta mais de 700.000 sites

TablePress WordPress Plugin A vulnerabilidade afeta mais de 700.000 sites


Uma vulnerabilidade no plug -in TablePress WordPress permite que os atacantes injetem scripts maliciosos que são executados quando alguém visita uma página comprometida. Afeta todas as versões até e incluindo a versão 3.2.

TablePress WordPress Plugin

O plug -in TablePress é usado em mais de 700.000 sites. Ele permite que os usuários criem e gerenciem tabelas com recursos interativos, como classificação, paginação e pesquisa.

O que causou a vulnerabilidade

O problema veio da falta de higienização e saída de entrada em como o plug -in manipulou o parâmetro Shortcode_debug. Estas são as etapas básicas de segurança que protegem os sites de entrada prejudicial e saída insegura.

O aviso do WordFence explica:

“O plug-in TablePress para WordPress é vulnerável a scripts de câmara cruzada armazenada através do parâmetro ‘Shortcode_debug’ em todas as versões até e incluindo, 3.2 devido à higienização insuficiente de entrada e à saída de saída”.

Sinitização de entrada

A entrada de hanitização de entrada filtra o que os usuários digitam em formulários ou campos. Ele bloqueia a entrada prejudicial, como scripts maliciosos. O TablePress não aplicou completamente esta etapa de segurança.

Saída de saída

A saída de saída é semelhante, mas funciona na direção oposta, filtrando o que leva a saída no site. A saída de saída impede que o site publique caracteres que possam ser interpretados pelos navegadores como código.

É exatamente isso que pode acontecer com o TablePress, porque possui uma higienização insuficiente de entrada, o que permite que um invasor faça upload de um script e escape insuficiente para impedir que o site injete scripts maliciosos no site ao vivo. É isso que permite os ataques de scripts cruzados armazenados (XSS).

Como as duas proteções estavam ausentes, alguém com acesso em nível de colaborador ou superior poderia fazer upload de um script que é armazenado e executa sempre que a página for visitada. O fato de uma autorização em nível de colaborador ser necessária mitiga o potencial de um ataque até certo ponto.

Os usuários do plug -in são recomendados para atualizar o plug -in para a versão 3.2.1 ou superior.

Imagem em destaque de Shutterstock/Nithid



Source link

Postagens Similares

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *