安全客 01月13日
Fancy Product Designer 插件中未修补的漏洞使 20,000 多个网站面临风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员发现Fancy Product Designer插件存在严重漏洞,该插件销量超2万,数千WordPress网站面临风险。插件受两个重大漏洞影响,截至报告发布时,最新版本中漏洞仍未修补,建议网站管理员采取相应措施。

🎯Fancy Product Designer插件销量超2万,允许用户自由设计产品。

💥存在未经验证的任意文件上传漏洞,CVSS得分9.0,可实现RCE。

🕳️存在未经验证的SQL注入漏洞,CVSS得分9.3,可执行任意SQL查询。

❗最新插件版本6.4.3中漏洞仍未修补,建议网站管理员采取措施。

Patchstack 的安全研究员拉菲-穆罕默德(Rafie Muhammad)在最近的一份安全公告中发现了 Fancy Product Designer 插件中的关键漏洞。该插件由 Radykal 开发,销量已超过 20,000 件,以允许用户自由设计和个性化产品而闻名。然而,由于发现了严重的安全漏洞,数千个 WordPress 网站面临风险。Fancy Product Designer 插件受两个重大漏洞的影响:未经验证的任意文件上传 (CVE-2024-51919): 该漏洞的 CVSS 得分为 9.0,允许未经身份验证的用户向服务器上传任意文件,包括恶意 PHP 文件。漏洞存在于 save_remote_file 和 fpd_admin_copy_file 函数中。由于输入验证不足,攻击者可利用这些函数实现远程代码执行(RCE)。正如 Rafie Muhammad 解释的那样:”由于这两个函数没有适当的检查,如果有任何代码在没有额外文件检查的情况下利用这些函数,那么我们就可以实现任意文件上传。”未经验证的 SQL 注入(CVE-2024-51818): 该漏洞的 CVSS 得分为 9.3,允许未经身份验证的用户在数据库上执行任意 SQL 查询。根本原因在于 get_products_sql_attrs 函数未能正确处理用户输入。Muhammad 强调指出:”在这种情况下,strip_tags 函数本身并不足以防止 SQL 注入,因为该函数实际上只能清除 HTML、XML 和 PHP 标记。这一问题可能导致重大数据泄露或未经授权的数据库修改。截至报告发布时,这些漏洞在最新插件版本 6.4.3 中仍未得到修补。强烈建议使用 Fancy Product Designer 插件的网站管理员采取以下措施:立即禁用该插件。监控供应商的网站和官方渠道,以获取有关修补程序的更新。使用网络应用程序防火墙 (WAF) 检测和阻止利用企图。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fancy Product Designer 安全漏洞 WordPress网站 文件上传 SQL注入
相关文章