Complianz WordPress GDPR合规性插件漏洞
一款流行的 WordPress 隐私合规插件安装量超过 800,000 个,最近修复了一个存储的 XSS 漏洞,该漏洞可能允许攻击者上传恶意脚本,对网站访问者发起攻击。
合规| GDPR/CCPA Cookie 同意 WordPress 插件
WordPress 的 Complianz 插件是一款功能强大的工具,可帮助网站所有者遵守通用数据保护条例 (GDPR) 和加州消费者隐私法案 (CCPA) 等隐私法规。
该插件管理用户隐私的多个方面,包括阻止第三方 cookie、管理 cookie 同意(包括每个分区)以及管理与 cookie 横幅相关的多个方面。
它的多功能性和实用性可能是该工具如此受欢迎的原因,目前安装量已超过 800,000 次。
Complianz 插件存储的 XSS 漏洞
Complianz WordPress 插件被发现存在存储型 XSS 漏洞,该漏洞是一种允许用户将恶意脚本直接上传到网站服务器的漏洞。与需要网站用户单击链接的反射型 XSS 不同,存储型 XSS 涉及从目标网站服务器存储和提供的恶意脚本。
该漏洞存在于 Complianz 管理设置中,其形式是缺乏两项安全功能。
1. 输入清理该插件缺乏足够的输入清理和输出转义。输入清理是一个标准过程,用于检查网站中的输入内容(例如表单字段),以确保输入内容是预期的内容,例如文本输入而不是脚本上传。
官方WordPress 开发人员指南将数据清理描述为:
“清理输入是保护/清理/过滤输入数据的过程。验证优于清理,因为验证更具体。但当不可能做到“更具体”时,消毒就是下一个最好的选择。”
2. 转义输出该插件缺少输出转义,这是一个安全过程,可以在为用户呈现之前删除不需要的数据。
该漏洞有多严重?
该漏洞要求攻击者获得管理员及更高级别的权限才能执行攻击。这可能就是该漏洞得分为 4.4 分(满分 10 分)的原因,其中 10 分代表漏洞的最高级别。
该漏洞也仅影响特定类型的安装。
根据Wordfence:
“这使得具有管理员级及以上权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。
这仅影响多站点安装和已禁用 unfiltered_html 的安装。”
更新到最新版本
该漏洞影响等于或低于版本6.5.5的Complianz版本。鼓励用户更新到版本 6.5.6 或更高版本。
阅读有关该漏洞的 Wordfence 公告:
合规| GDPR/CCPA Cookie 同意
相关推荐
- Complianz WordPress GDPR合规性插件漏洞
- 一周GPTS重点推荐:总结YouTube视频内容,制作PPT,帮程序员写Python等
- python处理大文件速度慢怎么办?
- 详解Python文件: .py、.ipynb、.pyi、.pyc、.pyd !
- 重塑OBE理念的Python编程课程改革探索
- Java已凉?Python才是yyds?互联网编程语言鄙视链大揭秘!
- 【文献评述与RMRE最新论文】脆性断裂、功能梯度材料混合模式断裂和正交各向异性介质伪静态裂纹扩展的自适应分析-CG、CS、EFM
- asp.net core mvc实现伪静态功能
- SEM专题 | 扫描电镜能测出线宽的真实长度吗?
- 超3000亿市场规模,百度健康给出医药数字营销“三板斧”