LearnPress、LearnDash、LifterLMS旧版本存在多个安全漏洞

近期,Check Point的平安研讨人员剖析了这三个WordPress LMS插件后,发现了四个破绽,可用于窃取个人信息(称号、电子邮件、用户名、密码),修正付款方式,更改等级,伪造证书,提早停止测试或成为教师。他们在发布的报告中提供了技术细节。

某些破绽无需身份验证即可被应用并完成近程代码执行,这意味着内部攻击者可以接收LMS平台。

破绽简述

LearnPress 3.2.6.7和更早版本的版本容易遭到基于工夫的盲SQL注入(CVE-2020-6010)攻击,应用此破绽,可以获取经过身份验证的用户查询零碎中的管理员用户名和哈希密码。破解密码取决于密码的强度。

该插件还存在另一个破绽,(CVE-2020-6011)允许攻击者经过晋级零碎特权来扮演教员的角色。这可以经过应用产品中依然存在的遗留代码来完成。

LearnDash 低于3.1.6的版本中,研讨人员发现未经身份验证的二阶SQL‌注入(CVE-2020-6009)破绽。

LifterLMS 低于3.37.15的版本中,研讨人员Omri Herscovici和Sagi Tzadik发现了恣意文件写入(CVE-2020-6008)破绽。

攻击者可以经过复杂地将歹意PHP代码添加到他们的名字来应用此破绽。这可以使他们经过植入的Webshel​​l在服务器上完成代码执行。

尽快更新到最新版

Check Point已将发现的破绽告诉了三个插件的开发人员,并且他们都已发布新版原本修复成绩。强烈建议运用这些插件的网站尽快更新到最新版。

人已赞赏
活动线报

红包活动曝他 举报车辆违章送10元红包

2020-7-20 22:28:33

WordPress快讯

Ninja Forms 低于3.4.24.2可注入恶意代码并接管网站

2020-5-4 14:46:54

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索