安基網 首頁 資訊 安全報 查看內容

黑客利用WordPress聊天插件漏洞注入文本、竊取日志

2019-6-12 17:24| 投稿: lofor |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: WordPress的聊天插件WP Live Chat Support中出現了嚴重的身份驗證繞過漏洞( CVE-2019-12498),可被不具備有效憑證的黑客利用,訪問原本被限制的RESTAPI端口。具體來說,暴露的REST API端點可能允許潛在的攻擊者提 ...
    
    WordPress的聊天插件WP Live Chat Support中出現了嚴重的身份驗證繞過漏洞( CVE-2019-12498),可被不具備有效憑證的黑客利用,訪問原本被限制的RESTAPI端口。具體來說,暴露的REST API端點可能允許潛在的攻擊者提取網站中所有聊天會話的完整記錄,將文本注入正在進行的聊天會話,編輯注入的消息,并“隨意結束正在進行的會話”,發起DoS攻擊。據報道,安裝了這款插件的網站數量累計超過5萬個。目前,8.0.32及以前版本的插件均會受到這個漏洞影響。不過,研究人員暫時沒有觀察到攻擊實例,且漏洞在5月29日首次披露后的三天內已經得到修復。


小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!



免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
云南快乐十分开奖结果前三