Wordfence ، یک شرکت نرم افزاری امنیتی وردپرس ، جزئیاتی درباره آسیب پذیری نرم افزار محبوب SEO SEO SEOPress منتشر کرد. WordFence قبل از اعلام این خبر ، جزئیات آسیب پذیری را به ناشران SEOPress اعلام کرد که بلافاصله مشکل را برطرف کردند و وصله ای را برای رفع آن منتشر کردند.
طبق WordFence:
“این نقص این امکان را به مهاجم می دهد که اسکریپت های وب دلخواه را در یک سایت آسیب پذیر تزریق کند که هر زمان که کاربر به صفحه” همه پست ها “دسترسی پیدا می کند ، اجرا می شود.”
وب سایت پایگاه ملی آسیب پذیری دولت ایالات متحده ، رتبه بندی WordFence ارائه شده CNA (CVE Numbering Authority) را برای آسیب پذیری SEOPress به عنوان رتبه متوسط و نمره 6.4 در مقیاس 1 تا 10
تبلیغات
ادامه مطلب را در زیر بخوانید
شمارش ضعف ها به شرح زیر طبقه بندی می شوند:
“خنثی سازی نامناسب ورودی در طول تولید صفحه وب (” اسکریپت نویسی بین سایت “)”
این آسیب پذیری بر روی نسخه های SEOPress 5.0.0 – 5.0.3 تأثیر می گذارد.
آسیب پذیری SEOPress چیست؟
تغییرات رسمی SEOPress این آسیب پذیری را توصیف نکرده یا افشا نکرده است که این آسیب پذیری وجود دارد.
این انتقادی به SEOPress نیست ، فقط اشاره می کنم که SEOPress مشکل را به صورت مبهم توصیف کرد:
“INFO تقویت امنیت (به لطف Wordfence)”
تصویر صفحه SEOPress Changelog
مسئله ای که بر SEOPress تأثیر می گذارد اجازه می دهد تا هر کاربر احراز هویت شده ، با اعتبار حداقل یک مشترک ، بتواند عنوان و توضیحات هر پست را به روز کند. از آنجا که این ورودی از این جهت که این ورودی را برای اسکریپت ها و سایر بارگذاری های ناخواسته به درستی تمیز نمی کند ، ناامن بود ، مهاجم می تواند اسکریپت های مخرب را بارگذاری کند که می تواند بعنوان بخشی از حمله برنامه نویسی متقابل سایت مورد استفاده قرار گیرد.
تبلیغات
ادامه مطلب را در زیر بخوانید
اگرچه این آسیب پذیری در پایگاه ملی آسیب پذیری به عنوان متوسط ارزیابی شده است (احتمالاً به دلیل این آسیب پذیری بر روی سایتهایی که امکان ثبت نام کاربر مانند مشترکین را دارند) ، WordFence هشدار می دهد که مهاجم می تواند تحت شرایط ذکر شده “به راحتی” یک وب سایت آسیب پذیر را تصاحب کند.
WordFence در مورد آسیب پذیری برنامه نویسی بین سایت (XSS) این را گفته است:
“… آسیب پذیری های اسکریپت نویسی بین سایت مانند این می تواند منجر به انواع اقدامات مخرب مانند ایجاد حساب مدیریت جدید ، تزریق پوسته وب ، تغییر مسیرهای دلخواه و موارد دیگر شود.”
بردارهای حملات آسیب پذیری Cross Site Scripting (XSS) معمولاً در مناطقی هستند که شخصی می تواند داده ها را وارد کند. در هر جایی که کسی می تواند اطلاعات را وارد کند ، مانند فرم تماس ، منبع بالقوه آسیب پذیری XSS است.
توسعه دهندگان نرم افزار باید ورودی ها را “ضدعفونی” کنند ، به این معنی که آنها باید بررسی کنند که آنچه وارد می شود چیزی غیر منتظره نیست.
REST API ورودی ناامن است
این آسیب پذیری خاص بر ورودی مربوط به وارد کردن عنوان و توضیحات یک پست تأثیر می گذارد. به طور خاص ، بر آنچه که به عنوان WordPress REST API معروف است تأثیر گذاشت.
WordPress REST API رابطی است که به افزونه های وردپرس اجازه می دهد تا با وردپرس تعامل داشته باشند.
با REST API ، یک افزونه می تواند با یک سایت وردپرس تعامل داشته و صفحات وب را تغییر دهد.
مستندات وردپرس آن را به شرح زیر توصیف می کند:
“با استفاده از WordPress REST API می توانید افزونه ای ایجاد کنید تا تجربیات کاملاً جدیدی برای وردپرس ارائه دهید ، یک تجربه جدید تعاملی جدید ایجاد کنید یا محتوای وردپرس خود را در برنامه های کاملاً جداگانه وارد کنید.”
تبلیغات
ادامه مطلب را در زیر بخوانید
با توجه به WordFence ، نقطه پایانی SEOPress WordPress REST API به شیوه ای ناامن اجرا شد که افزونه ورودی های این روش را به درستی ضدعفونی نکرده است.
استناد
WordFence SEOPress اطلاعیه آسیب پذیری
ورود پایگاه داده آسیب پذیری ملی در SEOPress Stored Cross-Site-Scriptingه