轻源码

  • QingYuanMa.com
  • 全球最大的互联网技术和资源下载平台
搜索
轻源码 门户 IT时讯 查看主题

黑客利用WordPress聊天插件漏洞注入文本、窃取日志

发布者: 云文章 | 发布时间: 2021-2-1 18:30| 查看数: 5409| 评论数: 0|帖子模式

WordPress的聊天插件WP Live Chat Support中出现了严重的身份验证绕过漏洞( CVE-2019-12498),可被不具备有效凭证的黑客利用,访问原本被限制的RESTAPI端口。具体来说,暴露的REST API端点可能允许潜在的攻击者提取网站中所有聊天会话的完整记录,将文本注入正在进行的聊天会话,编辑注入的消息,并“随意结束正在进行的会话”,发起DoS攻击。据报道,安装了这款插件的网站数量累计超过5万个。目前,8.0.32及以前版本的插件均会受到这个漏洞影响。不过,研究人员暂时没有观察到攻击实例,且漏洞在5月29日首次披露后的三天内已经得到修复。

最新评论

轻源码让程序更轻更快

QingYuanMa.com

工作时间 周一至周六 8:00-17:30

客服QQ点击咨询

关注抖音号

定期抽VIP

Copyright © 2016-2021 https://www.qingyuanma.com/ 鲁ICP备17014494号

快速回复 返回顶部 返回列表