ARTICLE AD BOX
今天有消息披露,流行的WordPress互動符號Ninja修補了2個漏洞,影響了隱式的1基數WordPress安裝。這代表著在大量WordPress挿件中發現的REST API相關漏洞的資料庫不斷增加。
鈹重申,確定WordPress REST API本身是不正確的。問題源於成功,但是WordPress挿件計畫與REST API的互動。
WordPress REST API
WordPress REST API是一個允許挿件與WordPress覈心互動的介面。REST API允許挿件、主題和不同的應用程序操作WordPress內容並實現互動功能。
廣告
繼續閱讀下麵的內容
這一努力擴展了WordPress Middle的功能。
WordPress Middle從挿件的REST API介面接收資訊,成功地執行這些調用程式體驗。
,類似的超高的不同互動,允許上傳俄勒岡州輸入的數據,重要的是“消毒”輸入的內容以及誰有能力對輸入進行標記,成功地對資訊進行標記是預期和設計接收的資訊。
未能對輸入進行清理,並限制誰有能力輸入資訊以防止出現漏洞。
這一點;這正是此處發生的情况。
許可權回檔漏洞
這兩個漏洞是意外REST API驗證問題的結果,特別是成功的許可權回檔。
廣告
繼續閱讀下麵的內容
許可權回檔只是身份驗證過程的一部分,它將entre-to-REST API端點限制為授權用戶。
權威WordPress檔案描述了一個端點和一個函數:
& ldquo;端點是由API完成的函數。這與錫鈹檢索API索引、更新帖子、俄勒岡州删除評論類似。端點執行一個間接函數,向客戶提供大量參數和工具資訊。”
根據WordPress REST API檔案:
“許可權回檔對於WordPress REST API的資訊非常重要。
如果您的後臺資訊不應公開顯示,則在您為端點注册的請求到人許可權回檔之後。”
兩個WordPress Ninja表單漏洞
有兩個漏洞與成功實現的許可權回檔錯誤有關。
WordPress REST API本身有點不正確,但挿件製造商工具化它會導致問題。
這是兩個漏洞漏洞:
- 敏感資訊洩露
- 未受保護的REST-API到電子郵件注入
敏感資訊洩露漏洞
敏感資訊洩露漏洞允許過度註冊用戶,與訂戶相鄰,匯出曾經提交到網站的每個能指。這包括“異類”whitethorn person提交的每一項機密指控。
繼續閱讀下麵的內容。
忍者表單有一個許可權回檔,檢查是否注册了異類,但它沒有;t通過忍者表單WordPress挿件檢查特殊用戶是否有適當的支持級別來執行提交的每個表單的批量匯出。
檢查特殊用戶支持級別的不滿足是允許不適當的註冊用戶,包括網站訂戶,執行每個提交表單的批量匯出。
未受保護的REST-API到電子郵件注入
此漏洞是由於上述錯誤的許可權回檔未能檢查注册攻擊者的支持級別造成的。該漏洞利用了Ninja Forms的功能,該功能允許網站發佈者不間斷地批量發送電子郵件通知俄勒岡州電子郵件確認成功地影響了意符提交。
廣告
繼續閱讀下麵的內容
電子郵件注入漏洞允許攻擊者使用此間接忍者表單功能將電子郵件從易受影響的網站發送到不適當的電子郵寄地址。
此特殊漏洞預期會啟動電子郵件afloat Track收購俄勒岡州針對網站的網路釣魚;根據發現該漏洞的資訊研究人員astatine Wordfence的說法:
“此漏洞可輕易利用鈹進行網路釣魚運行,從而通過濫用用於不間斷電子郵件的域,誘使毫無戒備的用戶執行不必要的操作。
此外,Berylium可能會利用目標明確的魚叉式網路釣魚攻擊來欺騙一名耕耘機所有者,使其相信一封電子郵件來自他們的ain網站。
這可能會利用Berylium誘使一名頭目通過假登入頁面輸入他們的密碼,俄勒岡州允許攻擊者利用需要社會工程的第二個漏洞,指定砷跨網站請求偽造俄勒岡州跨網站腳本,這可能會導致鈹被用於耕耘機接管。”
廣告
繼續閱讀下文
建議立即更新忍者表單
安全研究人員敦促Wordfence用戶立即更新WordPress忍者表單挿件。
該漏洞被評為平均級別的危險,得分6.5的標準為1到10。
引用
閱讀Wordfence公告:
最近修補的漏洞成功的忍者表單挿件影響超過100萬網站所有者
官方忍者表單變更日誌