欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_人物事迹正文

来自平安研究员的抨击——Facebook WordPress插件破绽被暴光

b9e08c31ae1faa592019-06-2340漏洞

一名研讨WordPress的平安职员称自身发明了由Facebook开辟两个WordPress插件,WooCommerce和Messenger Customer Chat,都存在能够或许捏造跨站点请求的缺点。这个研讨职员在Plugin Vulnerabilities网站上宣布了这些破绽,但并没有提早关照供应商,以此作为对“WordPress支撑论坛”(WordPress Support Foru)版主的抗议。

这两款由Facebook开辟的插件运用异常普遍。Messenger Customer Chat的装置数目为20万,能够或许让用户将Facebook的聊天工具集成到他们的WordPress网站上,以便与客户举行互动。WooCommerce也有2万次装置,能够让用户将他们的WooCommerce产物连接到Facebook。

破绽概况

Plugin Vulnerabilities在本周一经由历程其网站和Twitter宣布了这些破绽,而这位研讨职员也并非第一次做这类不负责任的行动,他之前也曾在补钉宣布前就表露WordPress插件的破绽。此事一出,“Plugin Vulnerabilities”网站和这个研讨职员马上成了信息平安界的众矢之的,骂声如潮。

Plugin Vulnerabilities网站表露时称这两个插件缺乏可防备跨站点请求造假(CSRF / XSRF)进击的搜检,Messenger Customer Chat缺乏一项限定接见用户范例的搜检功用。

捏造跨站点请求是一种应用HTTP协定的进击。比方当翻开基于Web的应用程序时,能够强迫目标实行不须要的支配(变动其电子邮件、转移资金等),从而许可捏造者依据支配该历程,到达自身的目标。

就Messenger Customer Chat来讲,由于有无害处置惩罚手腕,此破绽能够致使损坏仅限于禁用插件的功用或在网站页面上安排音讯,由于选项的值位于前端页面的底部。

Facebook的WooCommerce也被发明缺乏防备CSRF前提所需的随机数。Plugin Vulnerabilities网站说,依据插件库指南的Facebook WooCommerce的页面,该插件还没有运用最新的三个重要版本的WordPress举行测试。它能够已不再继承被保护了,并且在与更新版本的WordPress一同运用时能够会涌现兼容性题目。

全盘加密分析技术的简单介绍,只针对未开启预启动认证的情况

关于启动加载器(Boot Loader)和全盘加密(full disk encryption,FDE)的主题,虽然我已经写了几篇文章,但还没有对它进行更详细的探讨。所以在本文中,我希望更深入地了解如何真正开始执行这些类型的分析,以及为什么执行这些分析是有用的。我将首先介绍它的实用性,然后介绍如何实现这一点,但不会完全逆向盘加密启动加载程序。我不会做很多核心的逆向分析,比如查找密码操作中的漏洞或逆分析向自定义文件系统实现,但希望提供足够的信息,以便开始对未知的启动加载程序进行逆向分析。 注意:本文中描述的方法和技术只适用于未开启预启动认证

不负责任的表露

Plugin Vulnerabilities网站因插件破绽表露题目而一向遭到猛烈指摘。该网站已宣布了一系列破绽和插件的观点考证(POC),如WooCommerce Checkout Manager扩大、Yellow Pensil插件、Social Warfare以及Yuzo相干帖子, 个中许多在表露后不久就被黑客频仍应用。

Plugin Vulnerabilities在其网站上泄漏表现,表露这些破绽,是为了抗议WordPress Support论坛版主“延续欠妥行动”,并且会一向周全表露破绽,直到WordPress纠正欠妥行动。Plugin Vulnerabilities网站还喊话:

你们能够以为(论坛的人)他们已意想到错误了,但考虑到他们州官放火地将一些有数百万次装置的有破绽的插件保留在插件目次中,且并不以为这是”欠妥行动“,申明他们的题目很大,其考核历程须要好好整改。

然则这类对抗战略自身照样引起了指摘,最近在Medium上宣布的贴子胪陈了为何这类做法是“严重损坏WordPress生态系统的平安性”。

由于pluginvulnerabilities.com不同意WordPress Support论坛的划定规矩,他们的假帐户被封停,因而决议讹诈WordPress.org。他们请求WordPress.org”消灭考核“,不然他们将继承损坏WordPress生态系统的平安性,向黑客泄漏插件平安破绽,而不是起首与开辟职员联络。

WordPress.org插件目次(Plugin Directory)团队,是一个独立于论坛版主的团队,其插件考核小组的发言人说:Plugin Vulnerabilities网站在论坛中宣布0 day破绽,破环了支撑论坛的划定。我们已劝止他们不要再宣布,应当联络我们直接关照开辟职员,然则他们照样独行其是,从来不联络插件开辟职员,不停地宣布0 day破绽。Plugin Vulnerabilities的人好像将插件考核小组的行动(与开辟职员联络并处理题目)与论坛团队的行动(从论坛中消灭0 day)混为一谈了。

插件考核小组认可并没有完美地处理一切破绽题目,但至少正在尽全力做好,也改良了状况。

原文地点: https://www.4hou.com/vulnerable/18687.html

网友评论