WordPress XSS跨站脚本漏洞影响多个著名插件

昨天,WordPress团队发布了WP 4.1.2安全更新版本,修补了WP 4.1.1以及之前版本中存在的一个…

昨天,WordPress团队发布了WP 4.1.2安全更新版本,修补了WP 4.1.1以及之前版本中存在的一个严重的跨站脚本漏洞,并建议网友立即更新到此版本。除此之外,许多著名的WordPress插件也受此漏洞影响而中枪。

这次暴露的WordPress XSS漏洞(Cross-site Scripting,跨站脚本漏洞),是因为许多WP插件开发者不当使用 add_query_arg()remove_query_arg() 函数而引起的;而这些插件开发者之所以使用不当这两个函数,是由于WordPress官方文档中对这两个函数的描述不是很清晰。

XSS漏洞

在WordPress团队在发布安全更新版本WordPress 4.1.2的同时,网络安全公司Sucuri和Joost(大名鼎鼎的SEO by Yoast插件作者)还检查了WordPress官方插件库中排名靠前的插件。在检查了大约400个插件之后,发现至少有以下10多个插件受到XSS漏洞影响。

  • Jetpack
  • WordPress SEO by Yoast
  • Google Analytics by Yoast
  • All In one SEO
  • Gravity Forms
  • Multiple Plugins from Easy Digital Downloads
  • UpdraftPlus
  • WP-E-Commerce
  • WPTouch
  • Download Monitor
  • Related Posts for WordPress
  • My Calendar
  • P3 Profiler
  • Give
  • Multiple iThemes products including Builder and Exchange
  • Broken-Link-Checker
  • Ninja Forms
  • Aesop Story Engine 

到目前为止,以上插件已经都已经发布了相应的安全更新版本,修复了XSS漏洞问题。

与WordPress插件目录中37,000个插件相比,400只是个很小的数字。因此,其他的很多插件仍然有可能受到这个漏洞的影响。

对于WordPress普通用户而言,现在所需要做的就是升级你的WordPress网站核心程序以及插件;尤其是关闭了WordPress自动更新功能的用户,请在WordPress后台手动更新。当然,千万别忘了做好备份!

对于WordPress开发者而言,请及时检查你的插件,是否收到了此次漏洞的影响。WordPress开发团队撰写了一篇文章,教你如何修复XSS漏洞问题。

类别:WordPress经验

本文收集自互联网,转载请注明来源。
如有侵权,请联系 wper_net@163.com 删除。

评论 (0)COMMENT