當前位置:首頁>WordPress資訊>Ninja Forms 低于3.4.24.2可注入惡意代碼并接管網(wǎng)站

Ninja Forms 低于3.4.24.2可注入惡意代碼并接管網(wǎng)站

Ninja Forms是一個WordPress表單生成器插件,允許WordPress用戶基于拖放編輯器,在短短幾分鐘內(nèi)創(chuàng)建復(fù)雜的表單。

目前該插件有超過100萬的安裝量,Ninja Forms 3.4.24.2 版本以下存在一個嚴重性較高的安全漏洞——?跨站點請求偽造(CSRF),攻擊者可以使用該插件的未修補版本來注入惡意代碼并接管網(wǎng)站。

攻擊者可以通過誘使WordPress管理員單擊特制的鏈接來利用此Ninja Forms錯誤,該鏈接將惡意的JavaScript代碼作為新導(dǎo)入的聯(lián)系表的一部分進行注入。

帶有惡意代碼的表單

攻擊者可以濫用該插件的功能,用惡意網(wǎng)站替換目標網(wǎng)站上的所有現(xiàn)有表格。Wordfence QA工程師 Ram Gall?已在這篇文章中進行了詳細的介紹??。

為此,攻擊者可以濫用插件的“舊版”模式所添加的ninja_forms_ajax_import_form?AJAX函數(shù),此功能可恢復(fù)為較早版本中可用的樣式和功能。

此功能不檢查請求是否源自合法用戶,因此,在管理員點擊了惡意鏈接并導(dǎo)入包含惡意JavaScript代碼的表單后,可以使用管理員的會話來欺騙請求。

在操縱了表單的的formID?$_POST參數(shù)之后,受攻擊站點上的所有現(xiàn)有表單也可以替換為惡意表單。

“取決于JavaScript在導(dǎo)入表單中的放置位置,只要受害者訪問包含表單的頁面,管理員訪問插件的“導(dǎo)入/導(dǎo)出”頁面或管理員嘗試編輯以下任何內(nèi)容,就可以在受害者的瀏覽器中執(zhí)行JavaScript表單的字段。”Ram Gall 解釋道。

“與跨站腳本(XSS)攻擊一樣,在管理員的瀏覽器中執(zhí)行的惡意腳本可用于添加新的管理帳戶,從而完成網(wǎng)站的接管,而在訪客的瀏覽器中執(zhí)行的惡意腳本可用于將該訪客重定向到惡意網(wǎng)站。”

請盡快更新到3.4.24.2

漏洞已于4月27日發(fā)現(xiàn)并負報告給Ninja Forms的開發(fā)人員,然后開發(fā)者已經(jīng)發(fā)布了3.4.24.2版本來修復(fù)該漏洞。

Wordfence對該安全問題進行了等級評定,其CVSS評分為8.8,說明這是嚴重性非常高的漏洞,所以使用舊版本Ninja Forms的用戶,應(yīng)該立即更新到3.4.24.2。

聲明:本站所有文章,如無特殊說明或標注,均為本站原創(chuàng)發(fā)布。任何個人或組織,在未征得本站同意時,禁止復(fù)制、盜用、采集、發(fā)布本站內(nèi)容到任何網(wǎng)站、書籍等各類媒體平臺。如若本站內(nèi)容侵犯了原著者的合法權(quán)益,可聯(lián)系我們進行處理。

給TA打賞
共{{data.count}}人
人已打賞
歡迎關(guān)注WordPress大學公眾號 WPDAXUE
WordPress資訊

Gutenberg 8.0 改進模式插入,行內(nèi)格式支持上、下標

2020-4-30 8:55:50

WordPress資訊

LearnPress、LearnDash、LifterLMS舊版本存在多個安全漏洞

2020-5-1 9:13:46

0 條回復(fù) A文章作者 M管理員
    暫無討論,說說你的看法吧
?
個人中心
購物車
優(yōu)惠劵
今日簽到
有新私信 私信列表
搜索

社会| 宿州市| 米易县| 吉林省| 莆田市| 桦川县| 双江| 开江县| 突泉县| 皮山县| 双江| 纳雍县| 郧西县| 勐海县| 蒙自县| 乐至县| 东阳市| 小金县| 鸡泽县| 淅川县| 临高县| 霍城县| 晋江市| 平和县| 贺兰县| 宜州市| 普兰县| 南和县| 克东县| 津市市| 渝中区| 辛集市| 汕头市| 施甸县| 安仁县| 浏阳市| 聊城市| 佳木斯市| 兰西县| 自治县| 九江市|