В последней версии WordPress исправлена критическая уязвимость межсайтового скриптинга
13:22, 03.04.2019
С выпуском WordPress 5.1.1 разработчики платформы исправили критическую уязвимость межсайтового скриптинга (XSS) и представили несколько исправлений и улучшений.
XSS-уязвимость в WordPress заключалась в том, что комментарии фильтруются, после чего сохраняются в базе данных. С вредоносно созданным комментарием пост WordPress был уязвим для межсайтовых скриптов.
Межсайтовый скриптинг может позволить злоумышленникам внедрить вредоносные скрипты в веб-страницы и обойти контроль доступа. Эту уязвимость в WordPress обнаружил Simon Scannell из RIPS Technologies.
В своем блоге он объяснил, как же могут происходить атаки: «Злоумышленник может захватить любой сайт WordPress, для которого включены комментарии, перенаправив администратора блога на сайт с вредоносным кодом, тем самым обманув его.»
«В момент когда администратор блога посещает вредоносный веб-сайт, в фоновом режиме запускается эксплойт подделки межсайтовых запросов (CSRF), и администратор не замечает этого. Эксплойт CSRF использует множественные логические недоработки и ошибки фильтрации вводимых данных, тем самым дает возможность удаленного выполнения кода и получения полного доступа к сайту.»
WordPress 5.1 и более ранние версии подвержены этой уязвимости. Это было исправлено в версии 5.1.1. Обновленные версии WordPress 5.0 и более ранние также доступны для всех пользователей, которые еще не обновили его до 5.1.
Помимо этого, WordPress также упомянул ряд новых моментов в последней версии. Хостинговые компании теперь смогут предоставлять своим пользователям кнопку, с помощью которой они могут изменять версию PHP.