HackerNews 01月09日
未修复严重漏洞影响 Radykal 的 WordPress 高级插件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Radykal开发的WordPress插件Fancy Product Designer被曝存在两个严重安全漏洞,允许未经身份验证的攻击者上传恶意文件并执行远程代码,以及通过SQL注入窃取或修改数据库信息。尽管插件销量超过2万次,且供应商已收到漏洞报告,但至今未发布修复补丁。安全研究人员已公开漏洞细节,这使得使用该插件的网站面临极高的攻击风险。建议管理员立即采取措施,如限制文件上传类型、净化用户输入,以防范潜在的安全威胁。

🚨 未经身份验证的任意文件上传漏洞:由于插件文件上传功能实现不安全,攻击者可通过提供远程URL上传恶意文件,实现远程代码执行(RCE)。

🗄️ 未经身份验证的SQL注入漏洞:插件使用不足的“strip_tags”函数导致用户输入未得到适当净化,从而引发SQL注入漏洞,可能导致数据库被攻破,数据被检索、修改或删除。

⚠️ 供应商未及时修复:尽管漏洞已报告数月,且插件已发布多个新版本,但Radykal仍未修复这两个严重的安全问题,这使得用户面临极高的安全风险。

🛡️ 防护建议:管理员应创建安全文件扩展名允许列表,限制文件上传类型;同时对用户查询输入进行安全转义和格式化,以防范SQL注入攻击。

HackerNews 编译,转载请注明出处:

Radykal开发的WordPress高级插件Fancy Product Designer在其当前最新版本中仍存在两个未修复的严重安全漏洞。

该插件销量超过2万次,允许WooCommerce网站的用户在产品设计(如服装、马克杯、手机壳)中进行颜色更换、文本转换或尺寸修改等自定义操作。

2024年3月17日,Patchstack的Rafie Muhammad在检查该插件时发现,该插件存在以下两个严重漏洞:

Patchstack在发现这些问题后一天便通知了供应商,但Radykal至今未作回应。

Patchstack于1月6日将这两个漏洞添加到其数据库中,并于今日发布博客文章,以警告用户并提高对此类风险的认识。

Muhammad表示,尽管Radykal发布了20个新版本,且最新版本6.4.3也于2个月前发布,但这两个严重的安全问题仍未得到修复。

Patchstack的文章为攻击者提供了足够的技术信息,以便他们创建漏洞利用工具并开始针对使用Radykal的Fancy Product Designer插件的网店发起攻击。

作为一般建议,管理员应通过创建包含安全文件扩展名的允许列表来防止任意文件上传。此外,Patchstack还建议,通过对用户查询输入进行安全转义和格式化来净化输入,从而防范SQL注入攻击。

BleepingComputer已联系Radykal,询问其是否计划近期发布安全更新,但截至发稿时尚未收到回复。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress插件 安全漏洞 SQL注入 远程代码执行 网络安全
相关文章