Un utente ha chiesto informazioni su WooCommerce PDF Invoices & Packing Slips di Wordpress

Difensore WPMU che contrassegna 2 file come vulnerabilità del sito web

Un utente ha chiesto 👇

Dall’ultimo aggiornamento di WordPress 5.2.2, WPMU Defender ha contrassegnato 2 file relativi al plug-in e genera quotidianamente il seguente rapporto:

Vulnerabilità rilevate:

PhpEvaluator.php /home2/okforkli/public_html/wp-content/plugins/woocommerce-pdf-invoices-packing-slips/vendor/dompdf/dompdf/src/PhpEvaluator.php -Funzione sospetta trovata

CSSBlockList.php / home2 / okforkli / public_html / wp-content / plugins / woocommerce-pdf-invoices-packing-slips / vendor / sabberworm / php-css-parser / lib / Sabberworm / CSS / CSSListLCistSCist ricevuto

Volevo verificare con le persone che questi file siano legittimi e sicuri prima di essere protetti nel convenuto.

Autore del plugin

(@Melograno)

1 anno, 7 mesi fa

Ciao! Grazie per aver segnalato questo.

Questi sono falsi positivi.

È il file di prima classe utilizzato quando PHP è abilitato in linea per la libreria PDF (DomPDF). L’imputato probabilmente lo prende a causa del eval una funzione che gli hacker usano spesso per cedere il codice, ma questo non è il caso di questo file. Puoi vederlo qui:
https://github.com/wpovernight/woocommerce-pdf-invoices-packing-slips/blob/v2.2.14/vendor/dompdf/dompdf/src/PhpEvaluator.php#L53

Lo stesso eval anche una funzione che attiva l’avviso per il secondo file:
https://github.com/wpovernight/woocommerce-pdf-invoices-packing-slips/blob/v2.2.14/vendor/sabberworm/php-css-parser/lib/Sabberworm/CSS/CSSList/CSSBlockList.php#L73

Come nell’esempio precedente, questa funzione è un utilizzo innocuo.

Facci sapere se c’è qualcos’altro che vorresti sapere su questo argomento!

Was this helpful?

0 / 0

Lascia un commento 0

Your email address will not be published. Required fields are marked *