- 在WordPress付費會員資格訂閱插件中發現了一個不正確的中和缺陷
- 此插件由10,000多個站點使用,啟用會員資格和付費用戶帳戶
- 現在可以使用一個補丁,因此用戶應立即更新
在流行的高級WordPress插件中發現了高度脆弱性,允許威脅參與者訪問或滲透敏感的數據而無需認證。
PatchStack Alliance的安全研究人員Chuongvn最近發現“ SQL命令中使用的特殊元素的中和不當”缺陷,影響了WordPress付費的成員資格訂閱插件。
付費會員訂閱是一個插件,可幫助網站所有者創建和管理基於會員資格的網站。它使管理員可以限制內容,創建訂閱計劃,接受重複付款並根據會員級別控制用戶訪問。它很受歡迎,被10,000多個網站使用。
插件的傑出功能包括與流行 付款網關等貝寶和條紋,但這也是問題所在的地方。
插件對PayPal即時付款通知(IPN)的處理是有問題的,就像處理交易時一樣,插件直接從用戶提供的數據中提取了付款ID,並將其插入數據庫查詢中而無需驗證。
通過操縱此輸入,攻擊者可以獲得對敏感信息的未經授權訪問或修改存儲的記錄。
在現實生活中,攻擊者可以將惡意查詢注入網站數據庫中,從而使他們可以提取電子郵件地址或付費成員的哈希密碼。然後,可以使用此信息來啟動針對訂戶的網絡釣魚攻擊,或在使用相同登錄詳細信息的其他平台上進行憑證攻擊。
現在,該錯誤以CVE-2025-49870的形式跟踪,並且嚴重程度為7.5/10(高)。它是在2.15.2版中修復的,現在建議用戶盡快升級其插件。
WordPress是世界上最受歡迎的網站構建器,為存在的所有網站中的一半以上供電。因此,它的插件和主題是網絡犯罪分子中的流行目標,該目標正在尋找一種簡單的方法,其內容和用戶的數據。
您可能還喜歡
#付費的WordPress用戶要當心 #擔心安全缺陷使帳戶和信息處於危險之中