WordPress 6.5 爆 XSS 漏洞,站长需尽快更新到 6.5.2第1张插图
  • 首页
  • 每日早报
  • 技术教程
  • 编程语言
    • 网站源码
    • 网页代码
  • 精品软件
    • 手机软件
    • 电脑软件
  • 活动资讯
首页 活动资讯 正文

WordPress 6.5 爆 XSS 漏洞,站长需尽快更新到 6.5.2

2024-04-22 11:58 活动资讯 阅读 861

WordPress 发布了 6.5.2 维护和安全版本更新,该更新修复了商店跨站点脚本漏洞,并修复了核心和块编辑器中的十多个错误。同一漏洞同时影响 WordPress 核心和 Gutenberg 插件。

注意:由于初始包的问题,WordPress 6.5.1 未发布。 6.5.2 是 WordPress 6.5 的第一个小版本。

WordPress 6.5 爆 XSS 漏洞,站长需尽快更新到 6.5.2第2张插图

跨站脚本 (XSS)

WordPress 中发现了一个 XSS 漏洞,该漏洞可能允许攻击者将脚本注入网站,然后攻击这些页面的网站访问者。

XSS 漏洞分为三种,但在 WordPress 插件、主题和 WordPress 本身中最常见的是反射型 XSS 和存储型 XSS。

反射型 XSS 要求受害者点击链接,这是一个额外的步骤,使得此类攻击更难发起。

存储型 XSS 是更令人担忧的变体,因为它利用了一个缺陷,允许攻击者将脚本上传到易受攻击的站点,然后对站点访问者发起攻击。 WordPress 中发现的漏洞是一个存储型 XSS。

威胁本身在一定程度上得到了缓解,因为这是经过身份验证的存储型 XSS,这意味着攻击者需要首先获得至少贡献者级别的权限,才能利用使漏洞成为可能的网站缺陷。

该漏洞被评为中等威胁,通用漏洞评分系统 (CVSS) 评分为 6.4(评分范围为 1 – 10)。

Wordfence 描述了该漏洞:

“由于显示名称上的输出转义不足,在 6.5.2 及之前的各个版本中,WordPress Core 很容易通过 Avatar 块中的用户显示名称受到存储跨站点脚本攻击。这使得具有贡献者级别及以上访问权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时就会执行这些脚本。”

建议立即更新

WordPress 官方公告建议用户更新其安装,并写道:

“由于这是一个安全版本,建议您立即更新您的网站。向后移植也适用于WordPress 6.1 及更高版本。”

声明:本站所有文章除特别声明外,均采用CC BY-NC-SA 4.0许可协议。转载请注明来自 乐我知!
帅乾微信控制PC电脑工具
« 上一篇 2024-04-22
自动监听微信视频号下载工具v1.0.2,支持直播回放
下一篇 » 2024-04-22

搜索

最新文章

  • 【分享】「圈外编辑」
    2026-02-15
  • 【分享】「罗辑思维荐书集锦全24册)」
    2026-02-15
  • 【分享】「证治准绳(套装共6册)」
    2026-02-15
  • 【分享】「《清史四书(套装共4册)》」
    2026-02-15
  • 【分享】「牛津科普读本(全9 册)」
    2026-02-15

热门文章

  • TOP1
    【端游推荐】🔥仁王3v1.03中文全DLC+联机补丁🔥
    6天前 103
  • TOP2
    死馆本体(死に逝く君、館に芽吹く憎悪)
    6天前 59
  • TOP3
    【分享】教程:狼叔抖音带货课程第一期
    6天前 55
  • TOP4
    【分享】50丨AI视频教程丨王平凡·如何用AI搭建本地文件智能检
    7天前 41
  • TOP5
    【分享】课程:2026天晓综合应用能力(A类)系统理论课
    7天前 32

本站部分资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站站长删除。

Copyright © 2018-2025 乐我知 皖ICP备19017711号-2

侵权/投诉/邮箱: 8670468@qq.com

sitemap