Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques
NOUVELLES

Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques


versions non patchées du panier abandonné pour le plugin pour WordPress WooCommerce ont été exploitées dans des attaques, les chercheurs disent. Apparemment, il y a un XSS dangereux (cross-site scripting) Une vulnérabilité dans le plug-in qui affecte les deux versions payantes et gratuites du plug-in.




Le mois dernier, un script inter-sites stockée (XSS) défaut a été corrigé dans la version 5.2.0 du WordPress populaire plug-in Abandonné panier Lite Pour WooCommerce, lesdits chercheurs Wordfence.

Abandonné pour le plugin Panier WooCommerce WordPress Exploited dans les attaques

Abandonnée Panier pour le plugin plugin WooCommerce est conçu pour aider les propriétaires de sites WooCommerce pour suivre les caddies abandonnés afin de récupérer ces ventes. Cependant, les chercheurs ont découvert « un manque d'assainissement sur l'entrée et la sortie » qui permet aux pirates d'injecter des charges utiles JavaScript malveillant dans différents champs de données. Ces charges utiles sont mis à exécuter lorsqu'un utilisateur connecté avec des privilèges d'administrateur affiche la liste des paniers abandonnés de leur tableau de bord WordPress.

Comment est l'attaque menée? Les cybercriminels créent un chariot avec des informations de contact faux, qui est abandonné. Selon le rapport, les noms et les courriels sont aléatoires, mais les demandes suivent le même modèle: le nom et prénom générés sont fournis ensemble en tant que billing_first_name, mais le champ de charge utile contient le billing_last_name injecté .

en relation:
Avez-vous entendu parler de wix(.)avec? Wix.com est une plate-forme de développement web basé sur le cloud conçu pour les utilisateurs de construire des sites web HTML5 et sites mobiles grâce à l'utilisation de la société?s outils de glisser-déposer en ligne. Malheureusement, un bug grave XSS a ... Lire la suite
XSS Bug Trouvé sur la plate-forme Wix.com, Construit sur Open-Source WordPress Bibliothèque.

Тhe bit.ly raccourcisseur utilisé dans ces attaques décide de hXXps://cdn-BigCommerce[.]com / visionstat.js.

Le domaine, qui tente de regarder anodin se faisant passer par le cdn.bigcommerce.com légitime, des points de la commande et de contrôle (C2) serveur derrière l'infection. Le script cible, visionstat.js, est une charge utile JavaScript malveillant qui utilise propre session du navigateur de la victime de déployer backdoors sur leur site.

Il convient de noter que deux backdoors sont déployés dans les attaques: un compte administrateur malveillant est créé, et un plugin désactivé est infecté par un script d'exécution de code. Ces deux actions sont exécutées en créant une iframe cachée dans la fenêtre existante du navigateur de l'administrateur, simulant alors le processus de remplir et de soumettre les formulaires nécessaires en son sein, chercheurs.

Les chercheurs ont détecté 5,251 les accès à la liaison bit.ly associés aux attaques.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...