行業新聞與博客
PayU 插件漏洞導致 5000 個 WordPress 網站賬户被接管
PatchStack 稱,PayU CommercePro 插件中的一個嚴重漏洞允許未經身份驗證的攻擊者劫持用户帳户,從而使數千個 WordPress 網站面臨風險。
運費 API 漏洞可導致賬户劫持
該漏洞是在 3.8.5 版本中發現的,源於 /payu/v1/get-shipping-cost API 路由中不安全的邏輯。攻擊者可以利用此漏洞冒充任何註冊用户,包括網站管理員,而無需登錄憑證。
該漏洞編號為 CVE-2025-31022,是由 update_cart_data () 函數的不安全處理引起的。該函數原本用於處理訂單和配送詳情,但它在未驗證用户身份的情況下接收用户 ID 並設置會話數據。
由於 API 調用僅檢查與硬編碼電郵(commerce.pro@payu.in)關聯的有效令牌,因此攻擊者可以使用另一個暴露的端點 /payu/v1/generate-user-token 生成有效令牌。利用該令牌,他們可以發送惡意請求,從而控制任何現有用户帳户。
漏洞利用涉及鏈式 API 調用和硬編碼電郵
攻擊路徑遵循以下關鍵步驟:
使用受信任的硬編碼電郵生成身份驗證令牌
使用目標用户的電郵調用運費 API
觸發易受攻擊的 update_cart_data () 函數
獲得用户 WordPress 帳户的訪問權限
該插件還會刪除其創建的臨時訪客賬户,從而降低被發現的可能性。這為漏洞利用增加了一層隱蔽性,使攻擊者在接管系統後仍無法被發現。
30 天披露期後未發佈任何修復程序
儘管做出了負責任的披露努力,但供應商尚未發佈任何補丁。
Patchstack 團隊建議:“如果您是 PayU CommercePro 用户,請停用並刪除該插件。”
還敦促開發人員審核公共 API 端點並消除硬編碼憑證,以防止類似的風險。
最近新聞
2025年06月10日
2025年06月10日
2025年06月04日
2025年05月19日
2025年05月19日
2025年05月19日
2025年05月19日
2025年04月14日
需要幫助嗎?聯繫我們的支持團隊 在線客服