WordPress极简博客 WordPress极简博客
  • 新鲜事
  • 战疫情
  • UI素材
    • UI素材
    • 电商/节日
    • PPT
      • 节日庆典
      • 工作汇报
      • 商业计划书
    • word
      • 简历竞聘
      • 合同/公文
  • 创客头条
    • 音乐分享
    • 初创文章
    • 极客头条
    • 生活趣事
    • 生活日记
    • 防骗指南
  • 编程教学
    • API日记
    • Linux安全栏目
      • Linux运维安全汇总
      • DDOS攻击防护
      • XSS攻击防护
      • SQL安全防护
    • Python技术栏目
      • Python基础入门
      • Python基础结构
    • WordPress技术栏目
      • WP主题
      • WordPress技术教程
      • RIPRO主题美化
    • WordPress漏洞发布
    • 技术教程汇总
    • 严选源码
  • 专题
  • 基友
  • 隐私
  • 注册
    登录
立即登录
  • 首页
  • 云优化
  • 新疫情
  • 新鲜事
    • 热文
    • 极客
    • 生活
  • 技术篇
    • WP主题
    • 技术教程
    • Python入门
    • Python基础
  • 专题篇
  • 友链君
首页 WordPress漏洞发布 WordPress 5.4.1安全更新中修复的7个漏洞

WordPress 5.4.1安全更新中修复的7个漏洞

夏柔 5月 1, 2020

WordPress Core 5.4.1版本刚刚发布。由于此版本被标记为安全和错误修复的合并更新,因此我们建议尽快进行更新。话虽如此,大多数安全修复程序本身都是针对漏洞的,这些漏洞似乎需要特定的环境才能利用。

此版本中的所有内容总共包含7个安全修复程序,其中5个是XSS(跨站点脚本)漏洞。Wordence 的免费版和高级版均具有强大的内置XSS保护,可以防止潜在利用这些漏洞。

 

每个安全问题的细分

密码重置令牌未能正确失效

如果要求用户重设密码,但随后他们登录并在个人资料页面上手动更新了密码,则仍然可以使用通过电子邮件发送的密码重设链接。以前,仅当用户更改其电子邮件地址时,密码重置链接才会失效。在很多情况下,除非攻击者已经可以访问受害者的电子邮件帐户,否则这种类型的问题可能是有问题的,这实际上是最坏的情况。有问题的代码更改(diff)是:

https://core.trac.wordpress.org/changeset/47634/

Muaz Bin Abdus Sattar和Jannes均独立发现并报告了此漏洞。

未经身份验证的用户可以查看某些私人帖子

该变更集具有以下注释:“查询:确保在基于日期/时间的查询中只能返回单个帖子。”

这表明,攻击者有可能通过使用基于日期和时间的查询来查看私人帖子,尽管仅对于完全相同时间(直到第二次)创建或更新的受保护帖子(不受保护的帖子)。有问题的差异是:

https://core.trac.wordpress.org/changeset/47635/

这是由ka1n4t发现的,似乎与CVE-2019-17671相似,在CVE-2019-17671中,查询返回了多个帖子,并且仅检查了第一个帖子以确保它是公开可见的。

定制程序中的两个XSS问题

这些漏洞似乎允许各种用户破坏帖子内容,并且可能允许具有贡献者功能的经过身份验证的攻击者添加恶意的javascript。有能力撰写帖子的用户(例如撰稿人或作者)而没有该unfiltered_html功能,并且管理员或编辑者可能破坏彼此草稿中的数据,从而可能在帖子的预览版或最终版中添加恶意JavaScript。有问题的差异是:

https://core.trac.wordpress.org/changeset/47633/

这些漏洞是由Evan Ricafort和Weston Ruter发现并报告的。

搜索块中的XSS问题

实际上,这似乎是指RSS块和Search块中具有相同机制的两个独立漏洞。具有自定义这两个块中任何一个的类的能力的攻击者(例如贡献者)都可能以如下方式设置块类:在查看或预览帖子时将执行恶意JavaScript。有问题的差异是:

https://core.trac.wordpress.org/changeset/47636/

WordPress安全团队的Ben Bidner发现并报告了此漏洞。

wp-object-cache中的XSS问题

对象高速缓存用于通过以下方式保存到数据库的行程:缓存数据库中的内容,并通过使用用于命名的键来使高速缓存内容可用,然后再检索高速缓存内容。

在少数情况下,有能力更改对象缓存键的攻击者可能会将这些缓存键之一设置为恶意JavaScript。默认情况下,WordPress不显示这些统计信息,也不允许用户直接操作缓存键。

编程不正确的插件或插件组合可能使攻击者可以操纵高速缓存密钥,并导致未转义的值通过用于显示它们的插件或自定义代码显示给管理员,以查看这些统计信息。有问题的差异是:

https://core.trac.wordpress.org/changeset/47637/

此漏洞由WordPress VIP / WordPress安全团队的Nick Daugherty发现。

文件上传中的XSS问题

此特定漏洞可能允许具有'upload_files'功能的用户(在默认安装中为Authors及更高版本)上载具有设置为恶意JavaScript的文件名的文件,当在媒体库中查看文件时可能会执行该文件。有问题的差异是:

https://core.trac.wordpress.org/changeset/47638/

Ronnie Goodrich(Kahoots)和Jason Medeiros均独立发现并报告了此漏洞。

块编辑器中已通过身份验证的XSS问题

此漏洞在某些发行候选版本中存在,并且似乎从未出现在正式发行版中。它是由Nguyen Duc在WordPress 5.4 RC1和RC2中发现的,并已在5.4 RC5中修复。

 

我该怎么办?

尽管这些漏洞中的大多数似乎只能在有限的情况下或由受信任的用户利用,但是发现这些漏洞的研究人员可以为他们发布概念证明代码。如果有更多的时间,攻击者可能会发现,利用这些漏洞比现在明显容易得多。与往常一样,我们建议尽快更新。

这是WordPress的次要版本,这意味着大多数网站都会自动更新。如果您的站点访问量很大,则可能希望在登台环境中执行测试,然后再更新站点的生产版本。

 

结论

我们要感谢WordPress核心团队和发现并报告了这些漏洞的研究人员,这些漏洞使WordPress更加安全。

您可以在此页面上找到WP 5.4.1版本的正式公告。如果您有任何疑问或意见,请不要犹豫,将其发布在下方,我们将尽力及时答复。如果您是其中包括上述工作的研究人员之一,并且想提供更多细节或更正,我们欢迎您提出意见。

#WordPress5.4.1
0
J2dcg1.png
猜你喜欢
  • Nginx添加跨域限制规则
  • 使用测速脚本对国内Linux服务器进行测速
  • 域名爆破之自动化信息收集脚本
  • 利用免费接口实现国家开放大学刷网课脚本
  • RiProV2定制导航条
  • 判断是否在微信浏览器打开
  • 微信内自动播放音频非百度方案
  • 利用veImageX加速您的网站,想不快都难!
  • SWAPIDC减少注册信息及防刷注册量教学
  • Python实现定时发送每日早报及生活指数
17 1月, 2024
01月17日,星期三,每天60秒读懂世界!
夏柔
站长
夏山如碧 - 怀柔天下
1703
文章
25
评论
58145K
获赞
版权声明

文章采用创作共用版权 CC BY-NC-ND/2.5/CN 许可协议,与本站观点无关。

如果您认为本文侵犯了您的版权信息,请与我们联系修正或删除。
投诉邮箱wpsite@aliyun.com

栏目推荐
Python基础入门33
WordPress技术教程267
前沿技术情报所22
城市创新——新消费11
最近有哪些不可错过的热文23
程序员的养生之道0
节
春
  • 新鲜事
  • 疫情实况
  • UI素材
  • 技术教程
  • 音乐分享
  • 专题
  • 友情
  • 隐私
  • 云优化
Copyright © 2019-2025 WordPress极简博客. Designed by 夏柔. 辽公网安备21010502000474号 辽ICP备19017037号-2