WP-Super Cache des Glitch kann über Affect 1 Millionen Seiten (2019)

WP-Super Cache des Glitch kann über Affect 1 Millionen Seiten (2019)

Das WP-Super Cache Plugin hat ein Cross-Site-Scripting (XSS) Verwundbarkeit, die die Angreifer ermöglichen, einen vollständigen Zugriff und Kontrolle über die kompromittierte Website zu gewinnen.

Was ist WP-Super Cache für?

Die WP-Super Cache ist ein Plugin, dass „statische HTML-Dateien von Ihrem dynamischen Wordpress-Blog generiert. Nach einer HTML-Datei erzeugt, Ihr Webserver wird diese Datei anstelle der Verarbeitung des vergleichsweise schwerer und teurer Wordpress PHP-Skripte dienen.“

99% Ihre Besucher werden statische HTML-Dateien werden serviert, und diejenigen, die nicht - profitieren nach wie vor, weil sie in der Lage sein werden, im Cache gespeicherte Dateien zu sehen, obwohl sie eine wenig niedrige Qualität sein könnten. Außerdem, das Plugin auf der Titelseite Erscheinungsbild Ihrer Website verschiedene Social-Networking-Websites kümmern.

Bisher, das WP-Super Cache hat:

  • Zu Ende 1 Millionen Installationen
  • Zu Ende 7 Millionen Downloads
  • Zu Ende 4,000 tägliche Downloads

Die technische Panne – Cross-Site Scripting (XSS) Verletzlichkeit

Säfte, ein Sicherheitsdienst-Unternehmen autorisierte Änderungen an Websites Erkennung, DNS, Wer ist, SSL und andere, eine remote ausnutzbare Schwachstelle auf die Plugin-Entwickler berichtet. Sie, andererseits, gerade veröffentlicht die 1.4.4 Version, die das Problem haben verspricht repariert.

Nach Sucuri, die Verwundbarkeit ist mit 8 von 10 Severity Score. Und, obwohl die neue reparierte Version veröffentlicht, gibt es immer noch Anwender, die vorherige Verwendung baut den Glitch enthalten und sind somit ein leichtes Ziel für Angreifer.

Der Glitch beinhaltet das Hinzufügen eines neuen Admin-Konto auf der Website, und wird durch unsachgemäße Hygienisierung der Benutzerinformationen verursacht.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.