Plugin WooCommerce Booster được cài đặt trong hơn 70.000 trang web đã vá lỗ hổng Reflected Cross-Site Scripting.
Plugin WooCommerce Booster phổ biến đã vá lỗ hổng Reflected Cross-Site Scripting, ảnh hưởng đến hơn 70.000 trang web sử dụng plugin.
>> Tham khảo: WordPress khắc phục nhiều lỗ hổng trong các phiên bản trước 6.0.3.
1. Tăng cường cho lỗ hổng WooCommerce
Booster cho WooCommerce là một plugin WordPress tất cả trong một phổ biến cung cấp hơn 100 chức năng để tùy chỉnh các cửa hàng WooCommerce.
Gói mô-đun cung cấp tất cả các chức năng thiết yếu nhất cần thiết để vận hành một cửa hàng thương mại điện tử, chẳng hạn như cổng thanh toán tùy chỉnh, tùy chỉnh giỏ hàng cũng như các nút và nhãn giá tùy chỉnh.
2. Tập lệnh chéo trang được phản ánh (XSS)
Lỗ hổng cross-site scripting được phản ánh trên WordPress thường xảy ra khi một đầu vào mong đợi một cái gì đó cụ thể (như tải lên hình ảnh hoặc văn bản) nhưng cho phép các đầu vào khác, bao gồm cả các tập lệnh độc hại.
Sau đó, kẻ tấn công có thể thực thi các tập lệnh trên trình duyệt của khách truy cập trang web.
>> Tham khảo: Làm thế nào để tiếp thị nội dung Facebook?
Nếu người dùng là quản trị viên thì kẻ tấn công có thể đánh cắp thông tin đăng nhập của quản trị viên và chiếm lấy trang web.
Dự án Bảo mật Ứng dụng Web Mở (OWASP) phi lợi nhuận mô tả loại lỗ hổng này:
“Các cuộc tấn công được phản ánh là những cuộc tấn công mà tập lệnh được đưa vào bị phản ánh khỏi máy chủ web, chẳng hạn như trong thông báo lỗi, kết quả tìm kiếm hoặc bất kỳ phản hồi nào khác bao gồm một số hoặc tất cả thông tin đầu vào được gửi đến máy chủ như một phần của yêu cầu.
Các cuộc tấn công được phản ánh được gửi đến nạn nhân thông qua một con đường khác, chẳng hạn như trong một email hoặc trên một số trang web khác.
…XSS có thể gây ra nhiều sự cố cho người dùng cuối với mức độ nghiêm trọng từ khó chịu đến hoàn toàn xâm phạm tài khoản.”
>> Tham khảo: Cách thức hoạt động của thuật toán TikTok.
Tính đến thời điểm này, lỗ hổng chưa được chỉ định xếp hạng mức độ nghiêm trọng.
Đây là mô tả chính thức về lỗ hổng của Cơ sở dữ liệu về lỗ hổng quốc gia của Chính phủ Hoa Kỳ:
“Plugin Booster cho WooCommerce WordPress trước 5.6.3, plugin Booster Plus cho WooC Commerce WordPress trước 6.0.0, plugin Booster Elite cho WooC Commerce WordPress trước 6.0.0 không thoát khỏi một số URL và tham số trước khi xuất chúng trở lại trong các thuộc tính, dẫn đến Phản ánh Tập lệnh chéo trang.”
Điều đó có nghĩa là lỗ hổng bảo mật liên quan đến lỗi “thoát một số URL”, nghĩa là mã hóa chúng thành các ký tự đặc biệt (được gọi là ASCII).
Thoát URL có nghĩa là mã hóa URL theo định dạng dự kiến. Vì vậy, nếu gặp phải một URL có khoảng trống, một trang web có thể mã hóa URL đó bằng cách sử dụng ký tự ASCII “%20” để biểu thị khoảng trống được mã hóa.
Lỗi này không mã hóa chính xác các URL cho phép kẻ tấn công nhập nội dung khác, có thể là một tập lệnh độc hại mặc dù đó có thể là một thứ khác như chuyển hướng đến trang web độc hại.
>> Tham khảo: Các loại liên kết địa phương chính và cách kiếm chúng.
Lỗ hổng ghi nhật ký thay đổi
Nhật ký cập nhật phần mềm chính thức của plugin (được gọi là Nhật ký thay đổi) đề cập đến lỗ hổng giả mạo yêu cầu trang web chéo.