WordPress 插件Social Warfare漏洞安全通告

发布时间 2019-03-25

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响范围


受影响产品:

插件Social Warfare v3.5.1v3.5.2


漏洞概述


这个存储跨站点脚本(XSS)漏洞存在于WordPress插件“Social Warfare”中,它允许远程未经身份验证的攻击者执行存储在WordPress网站数据库中的JavaScript代码。


在确定目前拥有超过70,000多个安装的易受攻击的插件在野外被积极利用之后,“Social Warfare”被从WordPress插件存储中删除,并在开发团队发布补丁以修复后再添加回来。下图来自WordPress插件存储库的插件“Social Warfare”的下载历史信息显示当天记录的下载量大约为19K,但仍有相当多的网站仍使用易受攻击的Social Warfare版本。




您可以在访问日志中查找指向任何PHP文件/ wp-admin /的请求以及以下参数:

swp_debug

swp_url

研究人员在一百多种不同的IP中看到了大量的漏洞利用尝试。




攻击者通过加载以下URL https://pastebin.com/raw/0yJzqbYf注入恶意javascript脚本,其中包含此恶意负载:




此脚本将用户重定向到另一个恶意站点。


修复建议


建议所有使用“Social Warfare”插件的站点更新至最新版本 v3.5.3https://wordpress.org/support/topic/malware-into-new-update/#post-11341492


参考链接


https://www.bleepingcomputer.com/news/security/zero-day-wordpress-plugin-vulnerability-used-to-add-malicious-redirects/


https://blog.sucuri.net/2019/03/zero-day-stored-xss-in-social-warfare.html?


utm_source=Twitter&utm_medium=Social&utm_campaign=Blog&utm_term=EN&utm_content=zero-day-stored-xss-in-social-warfare