【資安通報】
風險等級(滿分為10分): 8.8(高)
受影響版本: <= 3.0.6
簡述:
由於「render_raw」函數存在本機檔案 Inclusion 漏洞。具有投稿者及以上權限的經過驗證的攻擊者,可利用此漏洞在伺服器上包含並執行任意檔案,從而執行那些檔案中的任何 PHP 程式碼。這可用於繞過存取控制、獲取敏感資料,或在可上傳和包含圖像和其他「安全性」檔案類型的情況下實現程式碼執行。
由於按鈕 ID 參數的輸入未經適當清理及輸出未正確轉義,存在儲存型跨站指令碼漏洞。具有投稿者及以上權限的經過驗證的攻擊者,可在頁面中注入任意網頁指令碼,當使用者瀏覽被注入的頁面時,惡意指令碼將會執行。
參考資料:
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit-lite/elementskit-elementor-addons-306-authenticated-contributor-local-file-inclusion-in-render-raw
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit-lite/elementskit-elementor-addons-306-authenticated-contributor-stored-cross-site-scripting
#大邵報資安
#WordPress