Accueil > Nouvelles Cyber > Panier abandonné pour le plugin WordPress WooCommerce exploité lors d'attaques
CYBER NOUVELLES

Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques


versions non patchées du panier abandonné pour le plugin pour WordPress WooCommerce ont été exploitées dans des attaques, les chercheurs disent. Apparemment, il y a un XSS dangereux (cross-site scripting) Une vulnérabilité dans le plug-in qui affecte les deux versions payantes et gratuites du plug-in.




Le mois dernier, un script inter-sites stockée (XSS) défaut a été corrigé dans la version 5.2.0 du WordPress populaire plug-in Abandonné panier Lite Pour WooCommerce, lesdits chercheurs Wordfence.

Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques

Abandonnée Panier pour le plugin plugin WooCommerce est conçu pour aider les propriétaires de sites WooCommerce pour suivre les caddies abandonnés afin de récupérer ces ventes. Cependant, les chercheurs ont découvert « un manque d'assainissement sur l'entrée et la sortie » qui permet aux pirates d'injecter des charges utiles JavaScript malveillant dans différents champs de données. Ces charges utiles sont mis à exécuter lorsqu'un utilisateur connecté avec des privilèges d'administrateur affiche la liste des paniers abandonnés de leur tableau de bord WordPress.

Comment est l'attaque menée? Les cybercriminels créent un chariot avec des informations de contact faux, qui est abandonné. Selon le rapport, les noms et les courriels sont aléatoires, mais les demandes suivent le même modèle: le nom et prénom générés sont fournis ensemble en tant que billing_first_name, mais le champ de charge utile contient le billing_last_name injecté .

en relation: [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] XSS Bug Trouvé sur la plate-forme Wix.com, Construit sur Open-Source WordPress Bibliothèque.

Тhe bit.ly raccourcisseur utilisé dans ces attaques décide de hXXps://cdn-BigCommerce[.]com / visionstat.js.

Le domaine, qui tente de regarder anodin se faisant passer par le cdn.bigcommerce.com légitime, des points de la commande et de contrôle (C2) serveur derrière l'infection. Le script cible, visionstat.js, est une charge utile JavaScript malveillant qui utilise propre session du navigateur de la victime de déployer backdoors sur leur site.

Il convient de noter que deux backdoors sont déployés dans les attaques: un compte administrateur malveillant est créé, et un plugin désactivé est infecté par un script d'exécution de code. Ces deux actions sont exécutées en créant une iframe cachée dans la fenêtre existante du navigateur de l'administrateur, simulant alors le processus de remplir et de soumettre les formulaires nécessaires en son sein, chercheurs.

Les chercheurs ont détecté 5,251 les accès à la liaison bit.ly associés aux attaques.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord