数万WordPress WooCommerce商店可能遭受攻击 – 作者:偶然路过的围观群众

WordPress Discount Rules for WooCommerce插件中存在多个安全漏洞,攻击者正在试图利用这些漏洞,该插件的安装量超过30000。

安全公司WebArx的研究人员报告称,黑客正在积极试图利用WordPress Discount Rules for WooCommerce插件中的多个漏洞。

这些漏洞包括SQL注入,授权漏洞和未经身份认证的存储型跨站脚本安全漏洞。

Discount Rules for WooCommerce是一款WordPress插件,该插件允许用户在WooCommerce在线商店上管理产品定价和折扣活动。该插件的安装量超过30000。

安全专家表示,“Discount Rules for WooCommerce插件(2.0.2及之前版本)存在多个漏洞,例如SQL注入,授权问题和未经身份认证的存储型跨站脚本漏洞。”

“在这个场景中,未经身份认证的存储型跨站脚本可导致远程执行代码。”

安全专家观察到一波企图利用该漏洞的攻击,大部分攻击来自IP地址45[.]140.167.17,企图将脚本poponclick[dot]info/click.js注入woocommerce_before_main_content模板钩子。

攻击者企图攻击运行该流行插件过时版本的,基于WooCommerce的网站。

安全专家警告称,远程攻击者可利用这些漏洞在脆弱的网站上执行任意代码和接管遭入侵的网站。

WebArx于8月7日将这些漏洞报告给Discount Rules插件的开发团队,该团队于8月13日发布2.1.0版本,修复了这些漏洞。

这些漏洞是由于缺少nonce token和授权检查引起的。利用这些漏洞,未经身份认证的攻击者可以检索所有用户名单和优惠券代码,注入任意-显示位置,例如头部,底部或任意管理员页面,和触发远程执行代码。

—————————————————————————————————————

消息来源Security Affairs;转载请注明出处。

关注群智分析平台公众号,获取资讯《ATM厂商Diebold和NCR修复存款伪造漏洞》和《攻击者可利用未修复的Google Drive漏洞分发恶意软件》。

图片[1]-数万WordPress WooCommerce商店可能遭受攻击 – 作者:偶然路过的围观群众-安全小百科

来源:freebuf.com 2020-08-24 15:29:48 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论