Complianz WordPress GDPR合规性插件漏洞

行业资讯 admin 发布时间:2024-09-16 浏览:0 次

一款流行的 WordPress 隐私合规插件安装量超过 800,000 个,最近修复了一个存储的 XSS 漏洞,该漏洞可能允许攻击者上传恶意脚本,对网站访问者发起攻击。

合规| GDPR/CCPA Cookie 同意 WordPress 插件

WordPress 的 Complianz 插件是一款功能强大的工具,可帮助网站所有者遵守通用数据保护条例 (GDPR) 和加州消费者隐私法案 (CCPA) 等隐私法规。

该插件管理用户隐私的多个方面,包括阻止第三方 cookie、管理 cookie 同意(包括每个分区)以及管理与 cookie 横幅相关的多个方面。

它的多功能性和实用性可能是该工具如此受欢迎的原因,目前安装量已超过 800,000 次。

Complianz 插件存储的 XSS 漏洞

Complianz WordPress 插件被发现存在存储型 XSS 漏洞,该漏洞是一种允许用户将恶意脚本直接上传到网站服务器的漏洞。与需要网站用户单击链接的反射型 XSS 不同,存储型 XSS 涉及从目标网站服务器存储和提供的恶意脚本。

该漏洞存在于 Complianz 管理设置中,其形式是缺乏两项安全功能。

1. 输入清理该插件缺乏足够的输入清理和输出转义。输入清理是一个标准过程,用于检查网站中的输入内容(例如表单字段),以确保输入内容是预期的内容,例如文本输入而不是脚本上传。

官方WordPress 开发人员指南将数据清理描述为:

“清理输入是保护/清理/过滤输入数据的过程。验证优于清理,因为验证更具体。但当不可能做到“更具体”时,消毒就是下一个最好的选择。”

2. 转义输出该插件缺少输出转义,这是一个安全过程,可以在为用户呈现之前删除不需要的数据。

该漏洞有多严重?

该漏洞要求攻击者获得管理员及更高级别的权限才能执行攻击。这可能就是该漏洞得分为 4.4 分(满分 10 分)的原因,其中 10 分代表漏洞的最高级别。

该漏洞也仅影响特定类型的安装。

根据Wordfence:

“这使得具有管理员级及以上权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。

这仅影响多站点安装和已禁用 unfiltered_html 的安装。”

更新到最新版本

该漏洞影响等于或低于版本6.5.5的Complianz版本。鼓励用户更新到版本 6.5.6 或更高版本。

阅读有关该漏洞的 Wordfence 公告:

合规| GDPR/CCPA Cookie 同意

在线咨询

点击这里给我发消息售前咨询专员

点击这里给我发消息售后服务专员

在线咨询

免费通话

24h咨询:400-888-8888


如您有问题,可以咨询我们的24H咨询电话!

免费通话

微信扫一扫

微信联系
返回顶部