Zuhause > Cyber ​​Aktuelles > Verlassener Warenkorb für WooCommerce WordPress-Plugin, das bei Angriffen ausgenutzt wurde
CYBER NEWS

Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited


Ungepatchten Versionen des Verlassenen Warenkorb für WooCommerce Plugin für Wordpress wurden bei Angriffen ausgenutzt, Forscher sagen,. Offenbar, es ist eine gefährliche XSS (Cross-Site Scripting) Sicherheitslücke im Plugin, das sowohl bezahlte als auch kostenlose Versionen des Plugins beeinflusst.




Im vergangenen Monat, eine gespeicherte Cross-Site Scripting (XSS) Fehler wurden in Version gepatcht 5.2.0 der beliebten Wordpress-Plugin Abandoned Warenkorb Lite Für WooCommerce, sagte Wordfence Forscher.

Verlassene Wagen für WooCommerce Wordpress Plugin in Attacks Exploited

Die verlassene Wagen für WooCommerce Plugin Plugin ist so konzipiert, Besitzer von WooCommerce Websites, um verlassene Einkaufswagen, um zu verfolgen, diese Verkäufe zu erholen. Jedoch, Forscher entdeckten „einen Mangel an sanitären Einrichtungen auf Ein- und Ausgabe“, die Angreifer bösartige JavaScript-Nutzlasten in verschiedene Datenfelder zu injizieren erlaubt. Diese Nutzlasten sind so eingestellt auszuführen, wenn ein angemeldeter Benutzer mit Administratorrechten sieht die Liste der verlassenen Wagen aus ihrer Wordpress-Dashboard.

Wie erfolgt der Angriff aus? Cyber-Kriminelle schaffen einen Wagen mit gefälschten Kontaktinformationen, die aufgegeben wird,. Nach dem Bericht, die Namen und E-Mails sind zufällig, aber die Anfragen folgen dem gleichen Muster: der erzeugte Vor- und Nachnamen zusammen als billing_first_name geliefert, aber die billing_last_name Feld enthält die injizierten Payload .

verbunden: [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] XSS Bug Gefunden auf Wix.com Platform, Basierend auf Open-Source-Bibliothek Wordpress.

Der Erbauer der bit.ly shortener bei diesen Angriffen verwendet beschließt, hXXps://CDN-BigCommerce[.]com / visionstat.js.

Die Domain, die versucht harmlos aussehen durch die legitime cdn.bigcommerce.com Identitätswechsel, weist auf den Befehl und Steuer (C2) Server hinter der Infektion. Das Ziel Skript, visionstat.js, eine bösartige JavaScript Nutzlast, die das Opfers eigene Browser-Sitzung verwendet Backdoors auf ihrer Website zu implementieren.

Es sollte beachtet werden, dass zwei Backdoors in den Angriffen eingesetzt werden: ein Schelm Administratorkonto erstellt, und ein deaktivierter Plugin ist mit einer Code-Ausführung Skript infiziert. Beiden Aktionen werden ausgeführt durch einen versteckten iframe zu schaffen, in der bestehenden Admin-Browser-Fenstern, dann Simulieren des Prozesses des Ausfüllens und die notwendigen Formulare in dem Absenden, Forscher sagten,.

Die Forscher hatten entdeckt 5,251 Zugriffe auf den bit.ly-Link mit den Attacken.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau