تم حث جميع مستخدمي المكون الإضافي NextScripts WordPress على التحديث إلى أحدث إصدار مصحح
في ثغرة أخرى قد يكون لها تداعيات خطيرة ، اكتشف باحثو الأمن السيبراني خطأ في البرمجة النصية عبر المواقع (XSS) في NextScripts: Social Networks Auto-Poster plugin for WordPress.
يتم استخدام المكون الإضافي لنشر المنشورات تلقائيًا من مواقع الويب إلى أي من حسابات الوسائط الاجتماعية التي تم تكوينها بطريقة آلية بالكامل.
اكتشف Ramuel Gall من Wordfence ، الثغرة الأمنية في مكون WordPress الإضافي الشهير مع أكثر من 100000 تثبيت ، مما جعل من الممكن تنفيذ هجوم برمجة نصية عبر المواقع.
"كما هو الحال مع جميع هجمات XSS ، يمكن استخدام جافا سكريبت الخبيثة التي تعمل في جلسة المسؤول لإضافة مستخدمين إداريين ضارين أو إدراج أبواب خلفية في موقع ما ، وبالتالي استخدامها للاستيلاء على الموقع".
أثناء شرح الخطأ ، يلاحظ جال أن ثغرة XSS ظهرت برأسها بسبب خصوصية غامضة نسبيًا لكيفية تعامل PHP مع المتغيرات العالمية الفائقة.
"هذا يعني أنه كان من الممكن تنفيذ JavaScript في متصفح مسؤول قام بتسجيل الدخول عن طريق خداعهم لزيارة نموذج الإرسال الذاتي الذي أرسل طلب POST إلى موقعهم ،" يقول Gall.
تم الكشف عن الثغرة الأمنية لمطور البرنامج المساعد في أغسطس ، وتم إصدار تحديث مصحح للمكون الإضافي في أوائل أكتوبر.
يقترح Wordfence على جميع مستخدمي المكون الإضافي التحديث إلى أحدث إصدار لمنع إساءة استخدام مواقع WordPress الخاصة بهم.
يمكنك استخدام أدوات إنشاء مواقع الويب الخاصة بـ WordPress لإنشاء موقع الويب الخاص بك في أي وقت من الأوقات ، ولكن تذكر تأمينها باستخدام مكونات أمان WordPress الإضافية.
في ثغرة أخرى قد يكون لها تداعيات خطيرة ، اكتشف باحثو الأمن السيبراني خطأ في البرمجة النصية عبر المواقع (XSS) في NextScripts: Social Networks Auto-Poster plugin for WordPress.
يتم استخدام المكون الإضافي لنشر المنشورات تلقائيًا من مواقع الويب إلى أي من حسابات الوسائط الاجتماعية التي تم تكوينها بطريقة آلية بالكامل.
اكتشف Ramuel Gall من Wordfence ، الثغرة الأمنية في مكون WordPress الإضافي الشهير مع أكثر من 100000 تثبيت ، مما جعل من الممكن تنفيذ هجوم برمجة نصية عبر المواقع.
"كما هو الحال مع جميع هجمات XSS ، يمكن استخدام جافا سكريبت الخبيثة التي تعمل في جلسة المسؤول لإضافة مستخدمين إداريين ضارين أو إدراج أبواب خلفية في موقع ما ، وبالتالي استخدامها للاستيلاء على الموقع".
أثناء شرح الخطأ ، يلاحظ جال أن ثغرة XSS ظهرت برأسها بسبب خصوصية غامضة نسبيًا لكيفية تعامل PHP مع المتغيرات العالمية الفائقة.
"هذا يعني أنه كان من الممكن تنفيذ JavaScript في متصفح مسؤول قام بتسجيل الدخول عن طريق خداعهم لزيارة نموذج الإرسال الذاتي الذي أرسل طلب POST إلى موقعهم ،" يقول Gall.
تم الكشف عن الثغرة الأمنية لمطور البرنامج المساعد في أغسطس ، وتم إصدار تحديث مصحح للمكون الإضافي في أوائل أكتوبر.
يقترح Wordfence على جميع مستخدمي المكون الإضافي التحديث إلى أحدث إصدار لمنع إساءة استخدام مواقع WordPress الخاصة بهم.
يمكنك استخدام أدوات إنشاء مواقع الويب الخاصة بـ WordPress لإنشاء موقع الويب الخاص بك في أي وقت من الأوقات ، ولكن تذكر تأمينها باستخدام مكونات أمان WordPress الإضافية.
تعليقات
إرسال تعليق