您现在的位置是:测试开发营 > 系统运维
WordPress 插件存在漏洞,500 万网站面临严重安全风险
测试开发营2025-11-26 18:23:14【系统运维】6人已围观
简介网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。1
网络安全研究人员近期发现 WordPress LiteSpeed Cache 插件中存在一个安全漏洞,漏洞临严该漏洞被追踪为 CVE-2023-40000,站面重安未经身份验证的全风威胁攻击者可利用该漏洞获取超额权限 。
1709090913_65dea8616f7c7b8732f04.png!small?漏洞临严1709090916877
LiteSpeed Cache 主要用于提高网站性能,据不完全统计已经有 500 多万安装用户。站面重安
Patchstack 研究员 Rafie Muhammad 表示 ,全风LiteSpeed Cache 插件中存在未经身份验证的漏洞临严全站存储的跨站脚本安全漏洞,可能允许任何未经身份验证的站面重安威胁攻击者通过执行单个 HTTP 请求 ,在 WordPress 网站上获取超额权限 ,全风从而获取受害者的漏洞临严敏感信息。
WordPress 方面指出 ,站面重安CVE-2023-40000 安全漏洞出现的源码下载全风原因是缺乏用户输入”消毒"和转义输出 ,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升级时得到了解决 。漏洞临严
CVE-2023-40000 漏洞源于一个名为 update_cdn_status() 的站面重安函数,可在默认安装中重现 ,全风Muhammad指表示 ,由于 XSS 有效载荷被设置为了管理通知,而且管理通知可以显示在任何 wp-admin 端点上,因此任何可以访问 wp-admin 区域的用户都可以轻易触发 CVE-2023-40000 漏洞。

2023 年 7 月 18 日 ,安全暖研究人员发现拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞 ,攻击者可借此访问网站敏感的模板下载数据信息。好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。
All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库 、媒体、插件和主题无缝导出到一个易于在新目的地恢复的香港云服务器单个存档中。
安全漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置 ,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露 。
安全研究人员在发现安全漏洞后,立刻报告给了 ServMask ,2023 年 7 月 26 日,供应商 ServMask 发布了安全更新 ,为 init 函数引入了权限和非 nonce 验证。

插件供应商 ServMask 提供的亿华云各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展 、One Drive 扩展和 Dropbox 扩展中 ,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建 。)
不久后, WordPress 又被爆出一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。云计算
该插件名为 "Backup Migration",可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上
安全漏洞被追踪为 CVE-2023-6553 ,严重性评分为 9.8/10,由一个名为 Nex Team 的漏洞“猎人”团队发现,主要影响 Backup Migration 1.3.6 及以下的所有插件版本 。该团队发现漏洞后依据最近推出的漏洞悬赏计划,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题 。
接收到漏洞通知后 ,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值,然后利用这些值来实现远程代码执行 ,这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。源码库通过提交特制的请求 ,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令。
2023 年12 月 6 日,安全研究人员又发现高级 WordPress 插件 Brick Builder 中的存在关键远程代码执行 (RCE) 漏洞,威胁攻击者能够利用漏洞在易受攻击的网站上执行恶意 PHP 代码 。(Brick Builder 被“誉为”是创新的、社区驱动的可视化网站构建工具 ,拥有约 25000 个有效安装 ,可促进网站设计的用户友好性和定制化。)
接到安全漏洞通知后 ,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁。
参考文章:https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html
很赞哦!(52)
上一篇: 派拓网络:以AI对抗AI,是网络安全技术发展的必然趋势
下一篇: 记录一次坎坷的打靶经历
热门文章
站长推荐
友情链接
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- 从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)
- 外星人声卡(探索未知领域的声音艺术)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新) 企业服务器云服务器源码库b2b信息平台香港物理机网站建设亿华云







