WordPress的加密货币小工具插件存在严重漏洞,存在泄露敏感信息的风险

2024-02-08 15:10:56

2月8日消息,新加坡网络安全局 (CSA) 强调,Web开发平台WordPress的加密货币小工具插件“Cryptocurrency Widgets – Price Ticker & Coins List”包含一个可用于提取敏感信息的严重漏洞。根据安全公司CVE Program的说法,该插件是由名为“narinder-singh”的供应商提供的,2.0至2.6.5版本均被发现携带该漏洞。 上述漏洞允许未经身份验证的攻击者将额外的SQL查询附加到现有查询中,从而从数据库中提取敏感信息。新加坡网络紧急响应小组 (SingCERT)发布的安全公告对该插件漏洞的评分9.8/10,属于“严重”级别。(Cointelegraph)
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
12:36
Exvul:多个Chrome插件钱包存在严重漏洞
金色财经报道,EXVUL技术团队发现了多个Chrome插件钱包存在严重漏洞。据了解,许多谷歌插件钱包使用indexedDB来存储加密密钥数据,然而,这种存储方式存在密文替换攻击的风险。攻击者可以替换受害者的钱包密钥,从而解密受害者的钱包,进而盗取用户的密钥或助记词。目前已经确认存在此漏洞的钱包包括Coinbase Wallet、Crypto.com DIFI Wallet、Sui Wallet、MyEtherWallet等。
14:31
安全团队:DexFinance存在严重漏洞遭攻击
金色财经报道,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DexFinance 项目遭到攻击,攻击者获利约 231,138 美元。
08:40
ZachXBT:Made by Apes存在信息泄露问题,现已修复
8月16日消息, 据链上分析师 ZachXBT 监测,BAYC 推出的链上许可申请平台Made by Apes的 SaaSy Labs APl 存在一个问题,该问题允许访问 MBA 应用程序的个人详细信息。该问题在披露前已向 Yuga Labs 反馈,现已修复。 对此,Yuga Labs 回应称,目前不确定是否存在数据滥用的情况,正在联系任何可能暴露信息的人,并将为任何可能需要的用户提供欺诈和身份保护。
09:44
预警:0.17.0版本之前的LND节点存在严重漏洞,需立即更新
6月19日消息,比特币托管公司Casa联合创始人Jameson Lopp在X平台发布提醒称,任何0.17.0之前的LND节点(闪电网络节点)的版本运行者应立即更新以修补严重漏洞。 此外,根据X平台用户@DavidShares分享的信息,0.17.0之前的LND版本容易受到恶意DoS攻击。运行旧版本的 LND 会使资金面临风险,因为攻击容易发生。由于攻击成本低且简单,因此严重性很高。这个严重漏洞是在一年前,即2023年6月发现的。
17:19
Beosin:SnarkJS 0.6.11及之前的版本中存在严重漏洞
近日,Beosin 安全研究人员在 SnarkJS 0.6.11及之前的版本的库中发现了一个严重漏洞,SnarkJS 是一款用于构建零知识证明的开源 JavaScript 库,广泛应用于 zk-SNARK 技术的实现和优化。Beosin在提了这个漏洞以后,第一时间联系项目方并协助修复,目前该漏洞还处于修复测试中。Beosin提醒所有使用了SnarkJS库的项目方,在SnarkJS 库这个漏洞还没完全修复时,一定要注意安全风险。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
Copyright © 2018-2022 211COIN版权所有.