黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    WordPress編輯器TinyMCE發(fā)現(xiàn)重要漏洞

    安全 PRO 作者:ksbugs-001 2020-08-19 00:33

    TinyMCE是一個自由開源,輕量級的,基于瀏覽器的,所見即所得編輯器,支持目前流行的各種瀏覽器,由JavaScript寫成。它在眾多內(nèi)容管理系統(tǒng)(CMS)上運行時,可為成千上萬的網(wǎng)站提供支持。

    知名博客平臺WordPress正在使用此開源文本編輯器。WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上架設(shè)屬于自己的網(wǎng)站。也可以把 WordPress當(dāng)作一個內(nèi)容管理系統(tǒng)(CMS)來使用。

    不過根據(jù)報道,WordPress所使用的TinyMCE HTML文本編輯器有一個嚴(yán)重的漏洞,威脅著眾多網(wǎng)站。供應(yīng)商在一份通報中分享了詳細(xì)信息,他們發(fā)現(xiàn)跨站點腳本(XSS)漏洞影響了TinyMCE,一旦被利用,可能會導(dǎo)致信息泄露,特權(quán)提升或完整的帳戶接管。以下是漏洞詳情:

    漏洞詳情

    跨站點腳本(XSS)漏洞(CVE-2020-12648)

    跨站腳本(XSS)攻擊通常指的是通過利用網(wǎng)頁開發(fā)時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網(wǎng)頁,使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序。這些惡意網(wǎng)頁程序通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁內(nèi)容、會話和cookie等各種內(nèi)容。

    WordPress所使用的TinyMCE的剝離和清理邏輯中存在漏洞,攻擊者可以繞過這些內(nèi)置的跨站點腳本(XSS)保護(hù)并執(zhí)行任意JavaScript代碼。該代碼在加載TinyMCE的應(yīng)用程序的上下文中執(zhí)行。因此,利用此漏洞后可能產(chǎn)生的影響包括信息泄露,特權(quán)提升或完整的帳戶接管。

    WordPress已在數(shù)千個網(wǎng)站上使用,但是此漏洞對那些網(wǎng)站的風(fēng)險和影響取決于使用WordPress?TinyMCE的應(yīng)用程序的詳細(xì)信息,并非每個運行易受攻擊的WordPress?TinyMCE編輯器版本的網(wǎng)站都處于危險之中。供應(yīng)商表示,該漏洞和后續(xù)利用的影響取決于多種因素。使用TinyMCE“經(jīng)典”編輯模式,現(xiàn)有的XSS保護(hù)以及用戶是否可以在編輯器內(nèi)部控制初始內(nèi)容,都會影響此漏洞的可利用性。

    受影響產(chǎn)品

    該漏洞影響了WordPress?TinyMCE編輯器版本5.2.1和4.0.26

    解決方案

    供應(yīng)商努力開發(fā)最終在WordPress?TinyMCE?4.9.11和5.4.1版本中發(fā)布了修復(fù)程序。

    ?

    文章來源:

    https://latesthackingnews.com/2020/08/17/xss-vulnerability-discovered-in-tinymce-html-text-editor/


    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號
    隨時掌握互聯(lián)網(wǎng)精彩
    贊助鏈接