Abandoned indkøbskurven for WooCommerce WordPress Plugin udnyttes angreb
NYHEDER

Abandoned indkøbskurven for WooCommerce WordPress Plugin udnyttes angreb


Unpatched versioner af Abandoned indkøbskurven for WooCommerce plugin til WordPress er blevet udnyttet i angreb, siger forskerne. Tilsyneladende, der er en farlig XSS (cross-site scripting) sårbarhed i plugin, som påvirker både betalte og gratis versioner af plugin.




Sidste måned, en lagret cross-site scripting (XSS) Fejlen blev lappet i version 5.2.0 af den populære WordPress plugin Abandoned indkøbskurven Lite Til WooCommerce, sagde Wordfence forskere.

Abandoned indkøbskurven for WooCommerce WordPress Plugin udnyttes angreb

Den Abandoned indkøbskurven for WooCommerce plugin plugin er designet til at hjælpe ejere af WooCommerce websteder kan spore forladte indkøbsvogne for at genvinde disse salg. Men, forskere opdaget ”en mangel på sanitære forhold på både input og output”, som gør det muligt for angribere at indsprøjte ondsindede JavaScript nyttelast i forskellige datafelter. Disse nyttelast er sat til at udføre, når en indloggede bruger med administratorrettigheder ser listen over forladte indkøbsvogne fra deres WordPress dashboard.

Hvordan angrebet udføres? Cyberkriminelle oprette en vogn med falske kontaktoplysninger, som er opgivet. Ifølge rapporten, navne og e-mails er tilfældige, men anmodningerne følger det samme mønster: den genererede for- og efternavn leveres sammen som billing_first_name, men billing_last_name felt indeholder den injicerede nyttelast .

Relaterede:
Har du hørt om Wix(.)med? Wix.com er en cloud-baseret web-udvikling platform designet til brugere til at bygge HTML5 web sites og mobilmastepositioner gennem brug af virksomhedens?s online træk og slip-værktøjer. Desværre, en alvorlig XSS bug har ... Læs mere
XSS Bug Fundet på Wix.com Platform, Bygget på Open-Source WordPress Bibliotek.

Тhe bit.ly shortener anvendes i disse angreb beslutter at hXXps://cdn-Bigcommerce[.]dk / visionstat.js.

domænet, der forsøger at se uskadelig ved udgive den legitime cdn.bigcommerce.com, peger på kommando og kontrol (C2) server bag infektionen. Målet script, visionstat.js, er en ondsindet JavaScript nyttelast som bruger ofrets egen browsersessionen at implementere bagdøre på deres websted.

Det skal bemærkes, at to bagdøre er indsat i angrebene: er skabt en slyngelstat administratorkonto, og en deaktiveret plugin er inficeret med en kode script. Begge disse handlinger udføres ved at oprette en skjult iframe i admin eksisterende browservindue, derefter simulerer processen med at udfylde og indsende de nødvendige formularer i det, forskerne sagde.

Forskerne havde opdaget 5,251 adgange til bit.ly link i forbindelse med angrebene.

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...