Le plug-in PageLayer contient des vulnérabilités XSS, 200,000 Sites à risque - FR

Le plug-in PageLayer contient des vulnérabilités XSS, 200,000 Image de l'article sur les sites à risque howtohosting.guide
Des chercheurs en sécurité ont découvert deux vulnérabilités dans un plugin WordPress, cette fois affectant plus de 200,000 sites Internet. Le plugin PageLayer contient deux XSS reflétés (script intersite) des failles qui pourraient permettre aux auteurs de menaces d'exécuter du code JavaScript malveillant dans le navigateur d'un administrateur. Cette activité malveillante pourrait conduire à la prise de contrôle du site WordPress ciblé. La découverte vient de l'équipe Wordfence.

La bonne nouvelle est que Softaculous, les développeurs du plugin PageLayer, a réagi rapidement après la divulgation. Un patch est maintenant disponible, et les utilisateurs du plugin doivent l'appliquer immédiatement. La version sécurisée du plugin est PageLayer 1.3.5. Si votre site Web exécute un pare-feu spécifique avec protection XSS intégrée, vous ne serez pas affecté par les problèmes.

Détails sur les vulnérabilités du plugin PageLayer

Première, expliquons ce qu'est le XSS ou le script intersite. En termes simples, la définition s'applique à une faille de sécurité qui permet à un attaquant d'injecter des scripts côté client (comme JavaScript) dans une page Web pour accéder directement aux informations cruciales. Aussi, XSS peut être exploité pour usurper l'identité d'un utilisateur ou inciter un utilisateur à révéler des informations que l'attaquant veut posséder. Ces attaques’ les résultats incluent le détournement de sessions utilisateur, déformer les sites Web, ou rediriger les utilisateurs vers des sites Web malveillants.

PageLayer est un constructeur de site Web par glisser-déposer. Les deux défauts XSS résident dans son paramètre de taille de police et ses paramètres de couleur. La première vulnérabilité est notée 6.1 en termes de gravité, ce qui signifie un danger moyen.

Le plugin PageLayer a une page de paramètres, permettre aux concepteurs de site de sélectionner la police et la couleur par défaut utilisées par le générateur de page. Ces options sont acceptées via divers paramètres $ _POST” "Par exemple corps[taille de police] ou h3[taille de police] peut être utilisé pour définir la taille de la police pour les balises body ou h3, et couleur[Contexte] pourrait être utilisé pour définir la couleur d'arrière-plan”,"Wordfence explique.

Une fonction particulière, pagelayer_website_settings, a été utilisé pour modifier ces paramètres. Il contenait un contrôle de capacité et un nonce afin que seules les demandes autorisées puissent appliquer les modifications. toutefois, si une demande a été soumise sans le paramètre submit, la modification ne serait pas enregistrée, et la demande continuerait vers la fonction pagelayer_website_settings_T.

Cette fonction affiche des formulaires sur la page des paramètres” “Malheureusement, cette fonction a également appelé deux autres fonctions qui ont accepté l'entrée de l'utilisateur afin d'afficher les paramètres, et c'est là qu'un attaquant pourrait injecter du JavaScript malveillant qui pourrait conduire à une prise de contrôle d'un site WordPress”,” les chercheurs ont rapporté.

Qu'en est-il de la fonction pagelayer_website_color” “Si un attaquant pouvait amener un administrateur à cliquer sur un lien qui a soumis une requête POST contenant un sous-paramètre de couleur tel que la couleur[Contexte] défini sur un script malveillant, ce script serait exécuté dans le navigateur administrateur”,” Wordfence ajouté.

Plus de détails techniques sont disponibles dans le rapport original.

Recherche et rédaction par:
Éditeurs HowToHosting
HowToHosting.guide fournit une expertise et un aperçu du processus de création de blogs et de sites Web, trouver le bon hébergeur, et tout ce qui se trouve entre les deux. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.