Das PageLayer-Plugin enthält XSS-Sicherheitslücken, 200,000 Gefährdete Standorte - DEUTSCH

Das PageLayer-Plugin enthält XSS-Sicherheitslücken, 200,000 Artikel in Gefahr Artikel Artikel howtohosting.guide
Sicherheitsforscher haben zwei Schwachstellen in einem WordPress-Plugin entdeckt, diesmal mehr als 200,000 Websites. Das PageLayer-Plugin enthält zwei reflektierte XSS (Cross-Site-Scripting) Fehler, die es Bedrohungsakteuren ermöglichen könnten, schädlichen JavaScript-Code im Browser eines Administrators auszuführen. Diese böswillige Aktivität könnte zur Übernahme der Ziel-WordPress-Site führen. Die Entdeckung stammt vom Wordfence-Team.

Die gute Nachricht ist, dass Softaculous, die Entwickler des PageLayer-Plugins, reagierte schnell nach der Offenlegung. Ein Patch ist jetzt verfügbar, und Benutzer des Plugins sollten es sofort anwenden. Die sichere Plugin-Version ist PageLayer 1.3.5. Wenn auf Ihrer Website eine bestimmte Firewall mit integriertem XSS-Schutz ausgeführt wird, Sie werden von den Problemen nicht betroffen sein.

Details zu den Schwachstellen des PageLayer-Plugins

Zuerst, Lassen Sie uns erklären, was XSS oder Cross-Site-Scripting ist. In Laienbegriffen, Die Definition gilt für eine Sicherheitslücke, die es einem Angreifer ermöglicht, clientseitige Skripte einzufügen (wie JavaScript) in eine Webseite, um direkt auf wichtige Informationen zuzugreifen. Ebenfalls, XSS kann ausgenutzt werden, um sich als Benutzer auszugeben oder einen Benutzer dazu zu bringen, Informationen preiszugeben, die der Angreifer besitzen möchte. Diese Angriffe’ Zu den Ergebnissen gehört die Entführung von Benutzersitzungen, entstellen Websites, oder Weiterleiten von Benutzern an schädliche Websites.

PageLayer ist ein Website-Builder per Drag & Drop. Die beiden XSS-Fehler liegen in den Schriftgrößenparametern und Farbeinstellungen. Die erste Sicherheitsanfälligkeit wird bewertet 6.1 in Bezug auf die Schwere, was mittlere Gefahr bedeutet.

Das PageLayer-Plugin verfügt über eine Einstellungsseite, So können Site-Designer die Standardschriftart und -farbe auswählen, die der Seitenersteller verwendet. Diese Optionen werden über verschiedene $ _POST-Parameter akzeptiert” „Zum Beispiel Körper[Schriftgröße] oder h3[Schriftgröße] kann verwendet werden, um die Schriftgröße für Body- oder H3-Tags festzulegen, und Farbe[Hintergrund] könnte verwendet werden, um die Hintergrundfarbe einzustellen”,”Erklärt Wordfence.

Eine besondere Funktion, pagelayer_website_settings, wurde verwendet, um diese Einstellungen zu ändern. Es enthielt eine Fähigkeitsüberprüfung und eine Nonce, sodass nur autorisierte Anforderungen Änderungen vornehmen konnten. jedoch, wenn eine Anfrage ohne den Parameter submit gesendet wurde, Die Änderung wird nicht gespeichert, und die Anforderung würde mit der Funktion pagelayer_website_settings_T fortgesetzt.

Diese Funktion zeigt Formulare auf der Einstellungsseite an” “Unglücklicherweise, Diese Funktion hat auch zwei andere Funktionen aufgerufen, die Benutzereingaben akzeptiert haben, um Einstellungen anzuzeigen, Hier kann ein Angreifer bösartiges JavaScript einfügen, das zur Übernahme einer WordPress-Site führen kann”,” Die Forscher berichteten.

Was ist mit der Funktion pagelayer_website_color?” “Wenn ein Angreifer einen Administrator dazu verleiten könnte, auf einen Link zu klicken, der eine POST-Anforderung gesendet hat, die einen Farbunterparameter wie Farbe enthält[Hintergrund] auf ein bösartiges Skript eingestellt, Dieses Skript wird im Administrator-Browser ausgeführt”,” Wordfence hinzugefügt.

Weitere technische Details finden Sie in der ursprüngliche Bericht.

Recherchiert und geschrieben von:
HowToHosting-Redakteure
HowToHosting.guide bietet Fachwissen und Einblicke in den Prozess der Erstellung von Blogs und Websites, den richtigen Hosting-Anbieter finden, und alles was dazwischen kommt. Mehr lesen...

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website stimmen Sie allen Cookies gemäß unserer zu Datenschutz-Bestimmungen.
Ich stimme zu
Bei HowToHosting.Guide, Wir bieten transparente Webhosting-Bewertungen, Gewährleistung der Unabhängigkeit von äußeren Einflüssen. Unsere Bewertungen sind unvoreingenommen, da wir bei allen Bewertungen strenge und einheitliche Standards anwenden.
Zwar verdienen wir möglicherweise Affiliate-Provisionen von einigen der vorgestellten Unternehmen, Diese Provisionen gefährden weder die Integrität unserer Bewertungen noch beeinflussen sie unsere Rankings.
Die Affiliate-Einnahmen tragen zur Deckung des Kontoerwerbs bei, Testkosten, Instandhaltung, und Entwicklung unserer Website und internen Systeme.
Vertrauen Sie howtohosting.guide für zuverlässige Hosting-Einblicke und Aufrichtigkeit.