versions non patchées du panier abandonné pour le plugin pour WordPress WooCommerce ont été exploitées dans des attaques, les chercheurs disent. Apparemment, il y a un XSS dangereux (cross-site scripting) Une vulnérabilité dans le plug-in qui affecte les deux versions payantes et gratuites du plug-in.
Le mois dernier, un script inter-sites stockée (XSS) défaut a été corrigé dans la version 5.2.0 du WordPress populaire plug-in Abandonné panier Lite Pour WooCommerce, lesdits chercheurs Wordfence.
Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques
Abandonnée Panier pour le plugin plugin WooCommerce est conçu pour aider les propriétaires de sites WooCommerce pour suivre les caddies abandonnés afin de récupérer ces ventes. Cependant, les chercheurs ont découvert « un manque d'assainissement sur l'entrée et la sortie » qui permet aux pirates d'injecter des charges utiles JavaScript malveillant dans différents champs de données. Ces charges utiles sont mis à exécuter lorsqu'un utilisateur connecté avec des privilèges d'administrateur affiche la liste des paniers abandonnés de leur tableau de bord WordPress.
Comment est l'attaque menée? Les cybercriminels créent un chariot avec des informations de contact faux, qui est abandonné. Selon le rapport, les noms et les courriels sont aléatoires, mais les demandes suivent le même modèle: le nom et prénom générés sont fournis ensemble en tant que billing_first_name, mais le champ de charge utile contient le billing_last_name injecté .
Тhe bit.ly raccourcisseur utilisé dans ces attaques décide de hXXps://cdn-BigCommerce[.]com / visionstat.js.
Le domaine, qui tente de regarder anodin se faisant passer par le cdn.bigcommerce.com légitime, des points de la commande et de contrôle (C2) serveur derrière l'infection. Le script cible, visionstat.js, est une charge utile JavaScript malveillant qui utilise propre session du navigateur de la victime de déployer backdoors sur leur site.
Il convient de noter que deux backdoors sont déployés dans les attaques: un compte administrateur malveillant est créé, et un plugin désactivé est infecté par un script d'exécution de code. Ces deux actions sont exécutées en créant une iframe cachée dans la fenêtre existante du navigateur de l'administrateur, simulant alors le processus de remplir et de soumettre les formulaires nécessaires en son sein, chercheurs.
Les chercheurs ont détecté 5,251 les accès à la liaison bit.ly associés aux attaques.