В конструкторе страниц Beaver Builder найдена XSS-уязвимость

0 49

В конструкторе страниц Beaver Builder найдена XSS-уязвимость

Исследователи безопасности обнаружили, что популярный конструктор страниц в WordPress, Beaver Builder, содержит XSS-уязвимость, которая в теории позволяет злоумышленнику внедрить на веб-сайт скрипты, выполняемые при посещении пользователем веб-страниц.

Beaver Builder — популярный плагин, позволяющий создавать профессионально выглядящие веб-страницы, используя простой в использовании интерфейс перетаскивания. Пользователи могут воспользоваться заранее разработанным шаблоном или создать веб-сайт с нуля.

Сохраняемая XSS-уязвимость в плагине Beaver Builder

Исследователи безопасности из Wordfence опубликовали информацию об XSS- уязвимости, затрагивающей конструктор страниц Beaver Builder. Если говорить кратко, то XSS-уязвимость обычно скрывается в той части плагина, которая отвечает за ввод данных пользователем. Угроза связана с недостаточной фильтрацией вводимых данных (процесс, именуемый санитизацией). Также XSS-уязвимость может возникать в результате недостаточного экранирования вывода (мера безопасности, позволяющая предотвратить передачу вредоносных скриптов на сайт).

Конкретная уязвимость, найденная в Beaver Builder, носит название Stored XSS («сохраняемые XSS» или «хранимые XSS» – в рунете популярны оба перевода). Сохранение в данном случае означает возможность внедрения скрипта непосредственно на веб-сервер. Эти уязвимости отличаются от reflected XSS («отраженные XSS»), которые требуют от жертвы клика по ссылке и перехода на атакованный сайт для инициирования вредоносного скрипта. Сохраняемые XSS обычно опаснее, чем отраженные.

Уязвимости в случае с Beaver Builder были вызваны недостаточными процессами санитизации ввода и экранирования вывода.

Вот что приводит Wordfence:

«Beaver Builder – конструктор страниц, созданный для WordPress, уязвим к сохраняемым XSS из-за Button Widget во всех версиях вплоть до 2.8.0.5 включительно. Все из-за плохой очистки ввода и недостаточного экранирования вывода для пользовательских атрибутов. Злоумышленники, прошедшие авторизацию, имеющие доступ на уровне участника и выше, могут внедрять на страницы произвольные скрипты, которые будут выполняться всякий раз, когда пользователь обращается к данным страницам»

Уязвимость имеет рейтинг 6.4 – средний уровень опасности. Злоумышленникам необходимо получить как минимум уровень участника, чтобы начать атаку, что существенно усложняет эксплуатацию уязвимости.

В журнале изменений Beaver Builder отмечено, что в версии 2.8.0.7 эта уязвимость была устранена.

Мы рекомендуем обновить плагин незамедлительно.

Источник: https://www.searchenginejournal.com

Источник: oddstyle.ru

Оставьте ответ

Ваш электронный адрес не будет опубликован.