Kỹ thuật tấn công XSS (Cross Site Scripting)

Hacker có thể lợi dụng lỗ hổng XSS được phát hiện trong WordPress để tiêm mã độc vào website và tấn công những người truy cập các page trên web đó.

Có 3 loại lỗ hổng XSS nhưng loại lỗ hổng được phát hiện phổ biến nhất trong các plugin, theme WordPress và chính WordPress là reflected XSS và stored XSS.

  • Reflected XSS: nạn nhân sẽ được yêu cầu click vào liên kết, đây là 1 extra step khiến kiểu tấn công này khó thực hiện hơn.
  • Stored XSS là biến thể đáng lo ngại hơn vì nó khai thác lỗ hổng và cho phép hacker upload script lên web, từ đó thực hiện các cuộc tấn công chống lại người dùng web. Lỗ hổng được phát hiện trong WordPress là XSS được lưu trữ.

Bản thân mối đe dọa này đã được giảm thiểu ở một mức độ nhất định vì đây là stored XSS đã được xác thực, có nghĩa là trước tiên kẻ tấn công cần phải có được ít nhất quyền ở cấp độ cộng tác viên (contributor) thì mới khai thác được lỗ hổng này.

Trước đây, anh Trung Nguyễn - CEO của CyStack cũng đã từng đề cập tới việc khai thác lỗi XSS trong WordPress bạn có thể đọc thêm để có cái nhìn chuyên sâu hơn.

Lỗ hổng này được đánh giá là mối đe dọa ở mức độ trung bình CVSS là 6,4 trên thang điểm từ 1 – 10.

Wordfence đã miêu tả lỗ hổng này như sau:

“WordPress Core dễ bị tấn công bởi Stored Cross-Site Scripting thông qua tên hiển thị của người dùng trong Avatar block ở nhiều version khác nhau từ 6.5.2 trở xuống do không đủ output thoát trên tên hiển thị. Điều này giúp những kẻ tấn công được xác thực, với quyền truy cập cấp cộng tác viên trở lên, có thể chèn các tập lệnh tùy ý vào các page sẽ thực thi bất cứ khi nào người dùng truy cập vào trang bị inject mã độc.”

Để hiểu thêm về các phương thức khai thác XSS, mời bạn đọc thêm series bài viết:

WordPress đề xuất người dùng nhanh chóng update lên phiên bản mới

Thông báo chính thức của WordPress khuyến nghị người dùng cập nhật cài đặt của họ, như sau:

“Because this is a security release, it is recommended that you update your sites immediately. Backports are also available for other major WordPress releases, 6.1 and later.”

Tạm dịch:

“Vì đây là bản phát hành bảo mật nên bạn nên cập nhật trang web của mình ngay lập tức. Backport cũng có sẵn cho các bản phát hành WordPress lớn khác, 6.1 trở lên.”

Đọc thêm: Khai thác XSS thông qua lỗi HTTP Parameter Pollution

Nguồn: SearchEngineJournals

Chia sẻ bài viết này