WordPress Slimstat용 웹사이트 분석 플러그인 버전 <=4.8에서 저장된 XSS(교차 사이트 스크립팅) 취약점에 취약한 것으로 나타났습니다. 이 블로그를 작성하는 현재 1,00,000개 이상의 웹사이트에 설치되어 있습니다. Slimstat는 웹사이트 분석을 실시간으로 추적하는 것으로 알려진 플러그인으로, 액세스 로그, 재방문 고객 및 등록된 사용자, JavaScript 이벤트 등의 통계를 모니터링하고 보고합니다. 이 틈새 시장의 WordPress에서 인기 있는 플러그인이라고 하므로 Slimstat의 XSS 취약점은 물에 소용돌이를 일으킬 것입니다.
Slimstat의 현재 위험 상태 워드프레스 플러그인
취약점에 대해 인증되지 않은 사용자가 버전 <=4.8의 액세스 로그에 JavaScript를 삽입할 수 있습니다. 그러나 플러그인 개발자는 문제를 신속하게 수정했고 업데이트된 버전 4.8.1이 곧 플러그인 디렉토리에 만들어졌습니다. 그러나 패치 버전으로 업데이트하지 않은 경우 위험이 남아 있습니다.
다음은 Slimstat에 있는 XSS의 기술적 세부사항입니다.
슬림스탯 WordPress 플러그인 취약점 세부정보
이 취약점으로 인해 인증되지 않은 방문자는 Slimstat이 주로 사용되는 플러그인 액세스 로그 기능에 임의의 JavaScript 코드를 삽입할 수 있습니다. 또한 이 액세스 로그는 플러그인 액세스 로그 페이지와 관리자 대시보드에서 액세스할 수 있습니다.
액세스 로그를 통해 사용자는 자신의 웹사이트에서 액세스 요청에 대한 세부 정보를 얻을 수 있으며 일반적으로 IP 주소, 서버 세부 정보, 호스팅 세부 정보 등과 같은 세부 정보가 포함됩니다.
Slimstat에서는 모든 악의적인 사용자가 플러그인 액세스 로그에 임의의 코드를 삽입할 수 있습니다. 관리자가 로그인하면 실행됩니다.
가장 중요한 것은 이 플러그인에는 삽입된 플러그인 값에서 태그만 제거하는 strip_tags와 같은 하나의 삭제 방법만 있다는 것입니다. 이 삭제 기준은 작은따옴표를 사용한 다음 이벤트 처리기를 추가하여 쉽게 속일 수 있습니다.
다음은 플러그인에 대해 이미지가 생성되는 방법입니다. 여기서 $a_plugin 플러그인입니다:
그 결과 플러그인 'onerror'로 오류(그림 참조)가 발생합니다. 요청을 실행할 수 없으므로 잠재적인 XSS 취약점으로 저장됩니다.
Slimstat의 위험을 완화하기 위한 업데이트 악용
취약한 플러그인 상황의 경우 버전을 업데이트하고 모든 예방 보안 조치를 편리하게 사용하는 것 외에는 거의 할 수 없습니다. 업데이트 외에 XSS, SQLi, CSRF 및 기타 일반적인 사이버 공격을 차단하는 지속적이고 포괄적인 웹 방화벽이 있습니다. Astra는 웹사이트에 대한 공격 시도를 모니터링, 차단 및 보고하는 방화벽을 제공합니다. 지금 Astra 데모를 받으려면 여기를 클릭하십시오.