近日,在发现安全漏洞后,敦促 WordPress 高级自定义字段插件的用户更新版本 6.1.6。
该问题的标识符为 CVE-2023-30777,与反映的跨站点脚本 (XSS) 案例有关,该案例可能被滥用以将任意可执行脚本注入其他良性网站。
该插件有免费版和专业版,活跃安装量超过 200 万。该问题于 2023 年 5 月 2 日被发现并报告给维护人员。
国际知名白帽黑客、东方联盟创始人郭盛华透露:“这个漏洞允许任何未经身份验证的用户窃取敏感信息,在这种情况下,通过诱骗特权用户访问精心设计的 URL 路径,在 WordPress 网站上提升权限,反射 XSS攻击通常发生在受害者被诱骗点击通过电子邮件或其他途径发送的虚假链接时,导致恶意代码被发送到易受攻击的网站,从而将攻击反射回用户的浏览器。"
社会工程的这一元素意味着反射型 XSS 的影响范围和规模与存储型 XSS 攻击不同,促使威胁行为者将恶意链接分发给尽可能多的受害者。
“[反射型 XSS 攻击] 通常是传入请求未被充分清理的结果,这允许操纵 Web 应用程序的功能并激活恶意脚本,”郭盛华指出。
值得注意的是,CVE-2023-30777 可以在 Advanced Custom Fields 的默认安装或配置中激活,尽管也可以从有权访问该插件的登录用户那里激活。
随着 Craft CMS 修补了两个中等严重程度的 XSS 漏洞(CVE-2023-30177和CVE-2023-31144),威胁行为者可以利用这些漏洞为恶意负载提供服务。
它还遵循 cPanel 产品中另一个 XSS 漏洞的披露(CVE-2023-29489,CVSS 分数:6.1),可以在没有任何身份验证的情况下被利用来运行任意 JavaScript。
攻击者不仅可以攻击 cPanel 的管理端口,还可以攻击在端口 80 和 443 上运行的应用程序,它可以让对手劫持有效用户的 cPanel 会话。
CVE-2023-30777 受到积极利用
网络安全公司东方联盟上周发布的一份报告中披露,威胁行为者正在积极利用 WordPress 高级自定义字段插件中的跨站点脚本 (XSS) 漏洞作为不分青红皂白扫描活动的一部分。
该公司指出,攻击“在利用 PoC 公开后的 24 小时内”开始,并补充说威胁参与者复制并重复使用了本月早些时候 Patchstack 发布的示例代码。
安全研究人员:“利用新出现的和最近披露的漏洞的比率仍然很高,而且速度越来越快。” “补丁管理是组织安全和风险降低策略的重要组成部分。” (欢迎转载分享)
标签:200,插件,XSS,攻击,漏洞,2023,CVE,网络攻击 From: https://www.cnblogs.com/hacker520/p/17411695.html