Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited
NACHRICHTEN

Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited


Ungepatchten Versionen des Verlassenen Warenkorb für WooCommerce Plugin für Wordpress wurden bei Angriffen ausgenutzt, Forscher sagen,. Offenbar, es ist eine gefährliche XSS (Cross-Site Scripting) Sicherheitslücke im Plugin, das sowohl bezahlte als auch kostenlose Versionen des Plugins beeinflusst.




Im vergangenen Monat, eine gespeicherte Cross-Site Scripting (XSS) Fehler wurden in Version gepatcht 5.2.0 der beliebten Wordpress-Plugin Abandoned Warenkorb Lite Für WooCommerce, sagte Wordfence Forscher.

Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited

Die verlassene Wagen für WooCommerce Plugin Plugin ist so konzipiert, Besitzer von WooCommerce Websites, um verlassene Einkaufswagen, um zu verfolgen, diese Verkäufe zu erholen. Jedoch, Forscher entdeckten „einen Mangel an sanitären Einrichtungen auf Ein- und Ausgabe“, die Angreifer bösartige JavaScript-Nutzlasten in verschiedene Datenfelder zu injizieren erlaubt. Diese Nutzlasten sind so eingestellt auszuführen, wenn ein angemeldeter Benutzer mit Administratorrechten sieht die Liste der verlassenen Wagen aus ihrer Wordpress-Dashboard.

Wie erfolgt der Angriff aus? Cyber-Kriminelle schaffen einen Wagen mit gefälschten Kontaktinformationen, die aufgegeben wird,. Nach dem Bericht, die Namen und E-Mails sind zufällig, aber die Anfragen folgen dem gleichen Muster: der erzeugte Vor- und Nachnamen zusammen als billing_first_name geliefert, aber die billing_last_name Feld enthält die injizierten Payload .

verbunden:
Haben Sie schon von Wix gehört(.)mit? Wix.com ist eine Cloud-basierte Web-Entwicklungsplattform für Anwender, HTML5-Websites und mobile Websites durch den Einsatz des Unternehmens zu bauen?s online Drag-and-Drop-Tools. Leider, ein ernsthafter XSS Fehler ist ... Lesen Sie mehr
XSS Bug Gefunden auf Wix.com Platform, Basierend auf Open-Source-Bibliothek Wordpress.

Der Erbauer der bit.ly shortener bei diesen Angriffen verwendet beschließt, hXXps://CDN-BigCommerce[.]com / visionstat.js.

Die Domain, die versucht harmlos aussehen durch die legitime cdn.bigcommerce.com Identitätswechsel, weist auf den Befehl und Steuer (C2) Server hinter der Infektion. Das Ziel Skript, visionstat.js, eine bösartige JavaScript Nutzlast, die das Opfers eigene Browser-Sitzung verwendet Backdoors auf ihrer Website zu implementieren.

Es sollte beachtet werden, dass zwei Backdoors in den Angriffen eingesetzt werden: ein Schelm Administratorkonto erstellt, und ein deaktivierter Plugin ist mit einer Code-Ausführung Skript infiziert. Beiden Aktionen werden ausgeführt durch einen versteckten iframe zu schaffen, in der bestehenden Admin-Browser-Fenstern, dann Simulieren des Prozesses des Ausfüllens und die notwendigen Formulare in dem Absenden, Forscher sagten,.

Die Forscher hatten entdeckt 5,251 Zugriffe auf den bit.ly-Link mit den Attacken.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...