WordPress Popup Maker 插件爆出漏洞,影响70万个网站

Popup Maker WordPress 插件刚发布了补丁,修补了一个 XSS 漏洞,该漏洞可能允许攻击者上传恶意 JavaScript 。美国政府国家漏洞数据库发布了一份关于 WordPress Popup Maker 插件中跨站点脚本漏洞的信息。

目录索引

  • Popup Maker 插件
  • 跨站点脚本漏洞
  • 攻击示例

Popup Maker 插件

Popup Maker 插件是一款非常流行的 WordPress 网站弹出设计工具,它可以创建以转化为重点的活动,以增加网站收入和 电子邮件订阅者。包含弹出窗口、滑入式广告、横幅广告等!

目前有超过70万个网站正在使用该插件。

跨站点脚本漏洞

影响此插件的漏洞称为存储跨站点脚本 (XSS)。之所以称为“存储”,是因为恶意脚本被上传到网站并存储在服务器本身上。

XSS 漏洞通常在输入无法清理上传的内容时发生。用户可以输入数据的任何地方都可能变得脆弱,因为缺乏对可以上传的内容的控制。

当黑客可以获得至少具有贡献者访问级别的用户的凭证并发起攻击时,就会发生此特定漏洞。

“v1.16.9 之前的 Popup Maker 插件不会验证和转义其短代码,这可能允许角色低至贡献者的用户执行存储跨站点脚本攻击。”

“安全性:修补的 XSS 漏洞允许贡献者运行未经过滤的 JavaScript。”

V1.16.9版的 Popup Maker 插件更新日志

攻击示例

以下是攻击代码示例:

[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”Email” label_submit=”Subscribe” placeholder_name=”Name” placeholder_email=”Email” form_layout=”block” form_alignment=”center” form_style=”default” privacy_consent_enabled=”yes” privacy_consent_label=”Notify me about related content and special offers.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”No” privacy_usage_text=”If you opt in above we use this information send related content, discounts and other special offers.” redirect_enabled redirect=”javascript:alert(/XSS/)”]

作为贡献者,将上面的代码放在帖子/页面中,XSS 将在预览/查看帖子/页面和提交表单时触发。

Popup Maker 插件目前最新版本是 v1.17.1,所有该插件的使用者应该立刻升级。