
WordPress編輯器TinyMCE發(fā)現(xiàn)重要漏洞
聲明:該文章由作者(ksbugs-001)發(fā)表,轉載此文章須經作者同意并請附上出處(0XUCN)及本頁鏈接。。
TinyMCE是一個自由開源,輕量級的,基于瀏覽器的,所見即所得編輯器,支持目前流行的各種瀏覽器,由JavaScript寫成。它在眾多內容管理系統(tǒng)(CMS)上運行時,可為成千上萬的網站提供支持。
知名博客平臺WordPress正在使用此開源文本編輯器。WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務器上架設屬于自己的網站。也可以把 WordPress當作一個內容管理系統(tǒng)(CMS)來使用。
不過根據(jù)報道,WordPress所使用的TinyMCE HTML文本編輯器有一個嚴重的漏洞,威脅著眾多網站。供應商在一份通報中分享了詳細信息,他們發(fā)現(xiàn)跨站點腳本(XSS)漏洞影響了TinyMCE,一旦被利用,可能會導致信息泄露,特權提升或完整的帳戶接管。以下是漏洞詳情:
漏洞詳情
跨站點腳本(XSS)漏洞(CVE-2020-12648)
跨站腳本(XSS)攻擊通常指的是通過利用網頁開發(fā)時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶加載并執(zhí)行攻擊者惡意制造的網頁程序。這些惡意網頁程序通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權限(如執(zhí)行一些操作)、私密網頁內容、會話和cookie等各種內容。
WordPress所使用的TinyMCE的剝離和清理邏輯中存在漏洞,攻擊者可以繞過這些內置的跨站點腳本(XSS)保護并執(zhí)行任意JavaScript代碼。該代碼在加載TinyMCE的應用程序的上下文中執(zhí)行。因此,利用此漏洞后可能產生的影響包括信息泄露,特權提升或完整的帳戶接管。
WordPress已在數(shù)千個網站上使用,但是此漏洞對那些網站的風險和影響取決于使用WordPress?TinyMCE的應用程序的詳細信息,并非每個運行易受攻擊的WordPress?TinyMCE編輯器版本的網站都處于危險之中。供應商表示,該漏洞和后續(xù)利用的影響取決于多種因素。使用TinyMCE“經典”編輯模式,現(xiàn)有的XSS保護以及用戶是否可以在編輯器內部控制初始內容,都會影響此漏洞的可利用性。
受影響產品
該漏洞影響了WordPress?TinyMCE編輯器版本5.2.1和4.0.26
解決方案
供應商努力開發(fā)最終在WordPress?TinyMCE?4.9.11和5.4.1版本中發(fā)布了修復程序。
?
文章來源:
https://latesthackingnews.com/2020/08/17/xss-vulnerability-discovered-in-tinymce-html-text-editor/
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 看總書記關心的清潔能源這樣發(fā)電 7904468
- 2 今年最強臺風來襲 7807854
- 3 澳加英宣布承認巴勒斯坦國 7711994
- 4 長春航空展這些“首次”不要錯過 7617876
- 5 43歲二胎媽媽患阿爾茨海默病 7521133
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7428649
- 7 警方通報于朦朧墜亡 3人造謠被查處 7329117
- 8 女兒發(fā)現(xiàn)父親500多萬遺產用于保健 7234368
- 9 三所“零近視”小學帶來的啟示 7143999
- 10 劉強東“10年1元年薪”之約到期 7041642