WordPress 插件 WP Fastest Cache 容易受到 SQL 注入漏洞的攻击,该漏洞可能允许未经身份验证的攻击者读取站点数据库的内容。超60万WordPress网站受影响,请尽快更新插件到最新版本!
WP Fastest Cache是一个流行的WordPress插件,用于提高网站的加载速度。然而,最近在该插件中发现了多个漏洞。
今天,Automattic 的 WPScan 团队 披露了一个 SQL 注入漏洞的详细信息,该漏洞的编号为 CVE-2023-6063,严重程度为 8.6,影响该插件 1.2.2 之前的所有版本。
当软件接受直接操作 SQL 查询的输入时,就会出现 SQL 注入漏洞,从而导致运行检索私人信息或命令执行的任意 SQL 代码。
在这种情况下,该缺陷会影响 WP Fastest Cache 插件中“WpFastestCacheCreateCache”类的“is_user_admin”函数,该函数旨在通过从 cookie 中提取“$username”值来检查用户是否是管理员。
由于“$username”输入未经过净化,攻击者可能会操纵此 cookie 值来更改插件执行的 SQL 查询,从而导致对数据库的未经授权的访问。
WordPress 数据库通常包含敏感信息,例如用户数据(IP 地址、电子邮件、ID)、帐户密码、插件和主题配置设置以及网站功能所需的其他数据。
WPScan 将于 2023 年 11 月 27 日发布 CVE-2023-6063 的概念验证 (PoC) 漏洞,但需要注意的是,该漏洞并不复杂,黑客可以弄清楚如何利用它。
WP Fastest Cache 开发人员已在昨天发布的 1.2.2 版本中提供了修复程序。建议所有使用该插件的用户尽快升级到最新版本。
传送门:WP Fastest Cache最新免费版下载、WP Fastest Cache Premium最新商业版下载
评论0