رفتن به مطلب

گزارش حفره امنیتی در پلاگین Advanced Custom Fields


Babak_T

پست های پیشنهاد شده

بسم الله الرحمن الرحیم

سلام دوستان

امروز قصد اگاه سازی شما دوستان از حفره امنیتی (باگ) افزونه Advanced custom fields را دارم

این پلاگین طرفداران زیادی در سرتاسر دنیا دارد و تا به حال حدود ۱میلیون بار این افزونه روی سایت ها وردپرسی نصب و در حال اجرا است

پلاگین advanced custom fields حفره امنیتی xss دارد

xss مخفف Cross site Scripting می باشد

هکر از طریق حمله با این باگ کوکی های ادمین را بدست میاورد و با استفاده از کوکی ها اقدام به لاگین شدن به سایت می کند

با استفاده از باگ xss می توان:

  • به پنل ادمین لاگین کرد
  • پسورد ادمین و یوزرنیم را تغییر داد
  • کد مخرب به سایت طزریق کرد
  • سایت را از دسترس خارج کرد
  • و …

پس حفره خطرناکی هست

خب برای این که شک دوستان درباره حرف من «حفره امنیتی در پلاگین Advanced Custom Fields» برطرف شود به صورت عملی به ثابت کردن حفره امنیتی در پلاگین Advanced Custom Fields می پردازیم

پس از نصب و فعال سازی پلاگین به مسر زیر بروید:

site.com/wp-admin/edit.php?post_type=acf

سپس روی گزینه اضافه کردن add new کلیک کنید و سپس روی add fied

در فیلد های خالی این قطعه کد را وارد کنید:


<scripT>alert(/x/)</scripT>

توضیحات راجع به قطعه کد بالا:

این کد برای تست باگ xss به کار می رود

خب همان طور که مشاهده می کنید alert می دهد پس حفره وجود دارد

test-xss_masterweb_ir.jpg

این تست نفوذ بر روی ورژن اخر افزونه یعنی نسخه ۴٫۴٫۳ صورت گرفته است

مهم نیست یک افزونه چقدر طرفدار داشته باشد،مهم نیست چه امتیازی داشته باشد،مهم نیست چقدر نصب و فعال شده داشته باشد!

مهم امنیت ان افزونه هست

کپی و انتشار این پست با رعایت حق مولف یعنی مستروب مجاز می باشد

از دوستانی که این مطلب را مطالعه کردند خواهشمندیم در شبکه های اجتماعی،انجمن ها و… به اشتراک بگذارند

هدف از این پست اگاه سازی وبمستران عزیز کشورمان و کمک به تامین امنیت سایت های وردپرسی می باشد

سوالی،مشکلی چیزی بود خوشحال میشم از طریق قسمت نظرات اعلام بفرمایید

با تشکر مدیریت مستروب

یاعلی.

منبع:مستروب

لینک به ارسال

سلام

افزونه مشکلی نداره چون خروجی فیلدها در قالب نشون داده میشه و کاربر عادی بدون دسترسی مدیر نمیتونه به ادرس site.com/wp-admin/edit.php?post_type=acf دسترسی داشته باشه تا بخواد از کدهای مخرب استفاده کنه .

لینک به ارسال

سلام

افزونه مشکلی نداره چون خروجی فیلدها در قالب نشون داده میشه و کاربر عادی بدون دسترسی مدیر نمیتونه به ادرس site.com/wp-admin/edit.php?post_type=acf دسترسی داشته باشه تا بخواد از کدهای مخرب استفاده کنه .

سلام

خنده داره:دی

مگه باید خروجی بده؟! :o تا طرف اکسپلویت اجرا کنه

طرف با نوشتن دو سه خط کد با زبان html و قرار دادن کد در iput ها راحت میتونه اکسپلویت رو ران کنه و طرف فقط و فقط با باز کردن اون صفحه کوکی هاش گرب میشه

اما خب الان این سختیه خودش داره

----------------------------------------------

اما خب به فرض مثال

خروجی نداره و نمیشه کد رو اجرا کرد!

ایا این بحث کوچیکیه که افزونه ای که 1 میلیون نفر اون نصب و استفاده کردن دچار همچین مشکل ساده ای باشه؟!

لینک به ارسال

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • اضافه کردن...