WordPress插件配置文件生成器中的严重漏洞

流行的WordPress用户角色插件中的漏洞使任何随机的人都可以在目标网站上创建管理员级别的帐户。

WordPress插件配置文件生成器中的严重漏洞

WordPress安全企业Wordfence给Profile Builder中的错误提供了10.0的CVSS评分,尽管该错误的确切详细信息尚无法在常规的CVE跟踪网站上找到。

Wordfence表示:“表单处理程序中的一个bug使得恶意用户可以提交表单中不存在的字段的输入。特别是,如果站点的管理员没有将用户角色字段添加到表单中,攻击者仍然可以将用户角色值注入表单提交中。”

Profile Builder是一个表单构建插件,主要用于博客和网站的评论部分。根据WordPress.org插件库的描述,它自动化了用户注册过程,并为用户添加了一个漂亮的前端菜单,让他们可以做请求密码重置等事情。

Wordfence在一篇详细的博客文章中认为,如果在最初配置Profile Builder版本(包括3.1.0版)之前,如果站点管理员未为新注册用户设置默认用户角色字段,则恶意人员可以简单地提交新的用户注册以及他们自己选择的用户角色,例如admin。

如果在插件的初始设置过程中,站点管理员没有定义用户角色,那么定义用户角色的表单字段对于新用户注册来说是不存在的——但是如果收到一个表单字段,插件就会很高兴地处理它。因此,未经身份验证的攻击者可以远程创建管理员级别的帐户并造成混乱。

Profile Builder的3.1.1版本已于一周前发布。 WordPress.org的计数器跟踪50,000次该插件的安装。

WordPress插件中的漏洞并不少见。就在几周前,一个类似的身份验证vuln被插入了两个流行的插件,这两个插件运行在大约32万个以wordpress为动力的网站上。

声明:本文由易百纳技术社区编写,文章内容来自The Register,版权归原作者所有,转载请注明出处,如有侵权请联系删除。

WordPress插件配置文件生成器中的严重漏洞

免责声明:文章内容来自互联网,本站不对其真实性负责,也不承担任何法律责任,如有侵权等情况,请与本站联系删除。
转载请注明出处:WordPress插件配置文件生成器中的严重漏洞 https://www.yhzz.com.cn/a/16841.html

上一篇 2023-05-16 04:50:17
下一篇 2023-05-16 05:48:18

相关推荐

联系云恒

在线留言: 我要留言
客服热线:400-600-0310
工作时间:周一至周六,08:30-17:30,节假日休息。