Ungepatchten Versionen des Verlassenen Warenkorb für WooCommerce Plugin für Wordpress wurden bei Angriffen ausgenutzt, Forscher sagen,. Offenbar, es ist eine gefährliche XSS (Cross-Site Scripting) Sicherheitslücke im Plugin, das sowohl bezahlte als auch kostenlose Versionen des Plugins beeinflusst.
Im vergangenen Monat, eine gespeicherte Cross-Site Scripting (XSS) Fehler wurden in Version gepatcht 5.2.0 der beliebten Wordpress-Plugin Abandoned Warenkorb Lite Für WooCommerce, sagte Wordfence Forscher.
Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited
Die verlassene Wagen für WooCommerce Plugin Plugin ist so konzipiert, Besitzer von WooCommerce Websites, um verlassene Einkaufswagen, um zu verfolgen, diese Verkäufe zu erholen. Jedoch, Forscher entdeckten „einen Mangel an sanitären Einrichtungen auf Ein- und Ausgabe“, die Angreifer bösartige JavaScript-Nutzlasten in verschiedene Datenfelder zu injizieren erlaubt. Diese Nutzlasten sind so eingestellt auszuführen, wenn ein angemeldeter Benutzer mit Administratorrechten sieht die Liste der verlassenen Wagen aus ihrer Wordpress-Dashboard.
Wie erfolgt der Angriff aus? Cyber-Kriminelle schaffen einen Wagen mit gefälschten Kontaktinformationen, die aufgegeben wird,. Nach dem Bericht, die Namen und E-Mails sind zufällig, aber die Anfragen folgen dem gleichen Muster: der erzeugte Vor- und Nachnamen zusammen als billing_first_name geliefert, aber die billing_last_name Feld enthält die injizierten Payload .
Der Erbauer der bit.ly shortener bei diesen Angriffen verwendet beschließt, hXXps://CDN-BigCommerce[.]com / visionstat.js.
Die Domain, die versucht harmlos aussehen durch die legitime cdn.bigcommerce.com Identitätswechsel, weist auf den Befehl und Steuer (C2) Server hinter der Infektion. Das Ziel Skript, visionstat.js, eine bösartige JavaScript Nutzlast, die das Opfers eigene Browser-Sitzung verwendet Backdoors auf ihrer Website zu implementieren.
Es sollte beachtet werden, dass zwei Backdoors in den Angriffen eingesetzt werden: ein Schelm Administratorkonto erstellt, und ein deaktivierter Plugin ist mit einer Code-Ausführung Skript infiziert. Beiden Aktionen werden ausgeführt durch einen versteckten iframe zu schaffen, in der bestehenden Admin-Browser-Fenstern, dann Simulieren des Prozesses des Ausfüllens und die notwendigen Formulare in dem Absenden, Forscher sagten,.
Die Forscher hatten entdeckt 5,251 Zugriffe auf den bit.ly-Link mit den Attacken.