Wordfence публикува съобщение за уязвимост, поправена в популярния плъгин Happy Addons for Elementor, инсталиран в над 400 000 WordPress сайта. Недостатъкът в сигурността може да позволи на нападателите да качат злонамерени скриптове, които се изпълняват, когато браузърите посещават засегнатите страници.
Happy Addons for Elementor
Плъгинът Happy Addons for Elementor разширява конструктора на страници Elementor с десетки безплатни уиджети и функции като решетки за изображения, функция за обратна връзка, отзиви на потребителите и персонализирани навигационни менюта. Платената версия на плъгина предлага още повече функционалности за проектиране, които улесняват създаването на функционални и привлекателни WordPress сайтове.
Съхранявано скриптиране на кръстосани сайтове (Stored XSS)
Съхраненият XSS е уязвимост, която обикновено възниква, когато дадена тема или плъгин не филтрира правилно потребителските входове (нарича се sanitization), което позволява на злонамерени скриптове да бъдат качени в базата данни и съхранени на самия сървър. Когато потребителят посети сайта, скриптът се изтегля в браузъра и изпълнява действия като кражба на бисквитки на браузъра или пренасочване на потребителя към злонамерен сайт.
Съхранената XSS уязвимост, засягаща плъгина Happy Addons for Elementor, изисква хакерът да придобие разрешения на ниво сътрудник (удостоверяване), което затруднява използването на уязвимостта.
Компанията за сигурност на WordPress Wordfence оцени уязвимостта с 6,4 по скалата от 1 до 10, което е средно ниво на заплаха.
Според Wordfence:
„Плъгинът Happy Addons for Elementor за WordPress е уязвим към съхранявано скриптиране на кръстосани сайтове чрез параметъра before_label в уиджета Image Comparison във всички версии до и включително 3.12.5 поради недостатъчна обработка на входа и ескапиране на изхода. Това дава възможност на автентифицирани нападатели с достъп на ниво сътрудник и по-високо да инжектират произволни уеб скриптове в страниците, които ще се изпълняват всеки път, когато потребителят получи достъп до инжектираната страница.“
Потребителите на плъгина трябва да обмислят актуализиране до най-новата версия, понастоящем 3.12.6, която съдържа кръпка на сигурността за уязвимостта.