
WordPress編輯器TinyMCE發(fā)現(xiàn)重要漏洞
TinyMCE是一個自由開源,輕量級的,基于瀏覽器的,所見即所得編輯器,支持目前流行的各種瀏覽器,由JavaScript寫成。它在眾多內(nèi)容管理系統(tǒng)(CMS)上運行時,可為成千上萬的網(wǎng)站提供支持。
知名博客平臺WordPress正在使用此開源文本編輯器。WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上架設(shè)屬于自己的網(wǎng)站。也可以把 WordPress當(dāng)作一個內(nèi)容管理系統(tǒng)(CMS)來使用。
不過根據(jù)報道,WordPress所使用的TinyMCE HTML文本編輯器有一個嚴(yán)重的漏洞,威脅著眾多網(wǎng)站。供應(yīng)商在一份通報中分享了詳細(xì)信息,他們發(fā)現(xiàn)跨站點腳本(XSS)漏洞影響了TinyMCE,一旦被利用,可能會導(dǎo)致信息泄露,特權(quán)提升或完整的帳戶接管。以下是漏洞詳情:
漏洞詳情
跨站點腳本(XSS)漏洞(CVE-2020-12648)
跨站腳本(XSS)攻擊通常指的是通過利用網(wǎng)頁開發(fā)時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。這些惡意網(wǎng)頁程序通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁內(nèi)容、會話和cookie等各種內(nèi)容。
WordPress所使用的TinyMCE的剝離和清理邏輯中存在漏洞,攻擊者可以繞過這些內(nèi)置的跨站點腳本(XSS)保護(hù)并執(zhí)行任意JavaScript代碼。該代碼在加載TinyMCE的應(yīng)用程序的上下文中執(zhí)行。因此,利用此漏洞后可能產(chǎn)生的影響包括信息泄露,特權(quán)提升或完整的帳戶接管。
WordPress已在數(shù)千個網(wǎng)站上使用,但是此漏洞對那些網(wǎng)站的風(fēng)險和影響取決于使用WordPress?TinyMCE的應(yīng)用程序的詳細(xì)信息,并非每個運行易受攻擊的WordPress?TinyMCE編輯器版本的網(wǎng)站都處于危險之中。供應(yīng)商表示,該漏洞和后續(xù)利用的影響取決于多種因素。使用TinyMCE“經(jīng)典”編輯模式,現(xiàn)有的XSS保護(hù)以及用戶是否可以在編輯器內(nèi)部控制初始內(nèi)容,都會影響此漏洞的可利用性。
受影響產(chǎn)品
該漏洞影響了WordPress?TinyMCE編輯器版本5.2.1和4.0.26
解決方案
供應(yīng)商努力開發(fā)最終在WordPress?TinyMCE?4.9.11和5.4.1版本中發(fā)布了修復(fù)程序。
?
文章來源:
https://latesthackingnews.com/2020/08/17/xss-vulnerability-discovered-in-tinymce-html-text-editor/
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時掌握互聯(lián)網(wǎng)精彩
- 1 中美完全可以相互成就、共同繁榮 7904885
- 2 加沙已變“死城” 7808172
- 3 暴雨中臺下只剩1名觀眾 演員仍開演 7712319
- 4 近距離感受“大國重器” 7618084
- 5 美國大豆中國訂單量仍為零 7520764
- 6 試管嬰兒患腎病 父母要求醫(yī)院擔(dān)全責(zé) 7428150
- 7 女子婚后起訴父母返還18萬彩禮 7332466
- 8 網(wǎng)紅“戶晨風(fēng)”多平臺賬號被封 7235387
- 9 金價飆升 有非法淘金人井下生活兩年 7144053
- 10 特朗普升級辦公室:肉眼可見全是黃金 7040638