Computers op Focus - Online Security Guide

10:05 ben
19 April 2024

WP-Super-Cache's Glitch Kon Over Affect 1 miljoen sites (2019)

WP-Super-Cache's Glitch Kon Over Affect 1 miljoen sites (2019)

De plugin WP-Super-Cache heeft een cross-site scripting (XSS) kwetsbaarheid die de aanvaller in staat kan stellen om een ​​volledige toegang tot en controle over de gecompromitteerde website te krijgen.

Wat is WP-Super-Cache voor?

De WP-Super-Cache is een plugin die “genereert statische HTML-bestanden van uw dynamische WordPress blog. Na een html-bestand wordt gegenereerd, uw webserver zal dat bestand te dienen in plaats van het verwerken van de relatief zwaardere en duurdere WordPress PHP-scripts.”

99% van uw bezoekers wordt geserveerd statische HTML-bestanden, en degenen die niet - zal nog steeds profiteren, omdat ze in staat om bestanden in de cache te zien zal zijn, hoewel ze een beetje mindere kwaliteit zou kunnen zijn. Bovendien, de plugin zal zorg dragen voor uw website voorpagina verschijning nemen op verschillende social networking websites.

Tot nu toe, de WP-Super-cache heeft:

  • Over 1 miljoen installaties
  • Over 7 miljoen downloads
  • Over 4,000 dagelijkse downloads

The Glitch – Cross-Site Scripting (XSS) Kwetsbaarheid

sappen, een security service bedrijf detecteren onbevoegde wijzigingen aan websites, DNS, Wie is, SSL en anderen, rapporteerde een extern worden misbruikt kwetsbaarheid voor de plugin-ontwikkelaars. Ze, anderzijds, zojuist de 1.4.4 versie, die belooft om het probleem te hebben gerepareerd.

Volgens Sucuri, het probleem is met 8 uit 10 ernstscore. En, hoewel de nieuwe gerepareerde versie wordt uitgebracht, er zijn nog steeds gebruikers die gebruik maken van eerdere bouwwerken die de glitch en dus zijn een makkelijk doelwit voor aanvallers.

De glitch omvat het toevoegen van een nieuw beheerdersaccount op de website, en wordt veroorzaakt door oneigenlijk sanering van de gebruiker informatie.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.