漏洞暴露WP迁移插件黑客

在广泛使用的All-in-One WP迁移扩展插件中发现了一个新的安全漏洞,可能会使数百万WordPress网站容易受到未经授权的访问令牌操纵。

All-in-One WP迁移插件,一个流行的无缝迁移WordPress网站的工具,拥有超过6000万的安装量。该插件提供高级扩展,包括Box, Google Drive, OneDrive和Dropbox集成。这些扩展使用户能够轻松地将内容迁移到各种第三方平台。

该漏洞依赖于未经身份验证的访问令牌操作。黑客可以利用此漏洞更新或删除受影响扩展的访问令牌配置。这种未经授权的访问可能导致在迁移期间暴露敏感信息,可能使攻击者能够访问受控制的第三方帐户或恢复恶意备份。

由Rafie Muhammad领导的PatchStack安全研究团队在受影响扩展的init函数中发现了易受攻击的代码。该缺陷源于权限以及nonce验证不足,这允许未经身份验证的用户操纵访问令牌。该漏洞可以通过WordPress admin_init挂钩触发。

PatchStack建议插件和主题开发人员采取预防措施,对连接到admin_init的函数实施权限和nonce验证。这种缓解策略有助于防止未经授权的访问和对敏感信息的操纵。

PatchStack在7月18日通知了插件开发者这个漏洞。随后,7月26日发布了补丁版本来解决这个问题。并敦促All-in-One WP Migration Extensions用户立即将其插件更新到安全通知中提到的修补版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值