پشتیبانی وردپرس

پشتیبانی وردپرس


سلام. من در این مقاله تلاش دارم تا در حوزه پشتیبانی سایت مقاله جدیدی را با نام پشتیبانی وردپرس – Popup Maker تحت تأثیر +700000 سایت ارائه کنم. امیدوارم از این مقاله لذت کافی را ببرید.

پایگاه داده آسیب‌پذیری ملی دولت ایالات متحده توصیه‌ای درباره آسیب‌پذیری ذخیره‌شده بین سایت‌های اسکریپت در افزونه محبوب Popup Maker برای وردپرس صادر کرد.

پاپ آپ ساز برای وردپرس

یک آسیب پذیری در افزونه وردپرس Popup Maker – Popup for opt-ins, lead gen, & more کشف شد که در بیش از 700000 وب سایت نصب شده است.

افزونه Popup Maker با بسیاری از محبوب‌ترین فرم‌های تماس با ویژگی‌هایی که برای ایجاد تبدیل در فروشگاه‌های WooCommerce، ثبت‌نام در خبرنامه ایمیل و سایر برنامه‌های محبوب مرتبط با تولید سرنخ طراحی شده‌اند، ادغام می‌شود.

اگرچه این افزونه تنها از سال 2021 در دسترس بوده است، اما رشد فوق العاده ای را تجربه کرده و بیش از 4000 بررسی پنج ستاره را به دست آورده است.

آسیب پذیری پاپ آپ سازنده

آسیب پذیری که بر این افزونه تأثیر می گذارد، stored cross-site scripting (XSS) نامیده می شود. به این دلیل ” stored  همان ذخیره” نامیده می شود. زیرا یک اسکریپت مخرب در وب سایت آپلود شده و در خود سرور ذخیره می شود.

آسیب‌پذیری‌های XSS معمولاً زمانی رخ می‌دهند. که ورودی نتواند آنچه را که آپلود می‌شود چک نماید. هر جایی که کاربر بتواند داده‌ها را وارد کند آسیب‌پذیر می‌شود، کنترلی بر آنچه که می‌توان آپلود کرد وجود ندارد.

این آسیب‌پذیری خاص زمانی اتفاق می‌افتد که یک هکر بتواند اعتبار کاربری را با حداقل سطح دسترسی مشارکت‌کننده contributor به دست آورد تا حمله را آغاز نماید.

دولت آمریکا پایگاه ملی آسیب پذیری دلیل آسیب پذیری و چگونگی وقوع یک حمله را شرح می دهد:

افزونه Popup Maker WordPress قبل از 1.16.9 یکی از ویژگی‌های کد کوتاه خود را چک نمی‌کند. و از آن گذر می‌کند، که می‌تواند به کاربرانی که نقشی کمتر از مشارکت دارند اجازه انجام حملات Scripting Cross-Site ذخیره شده را بدهد.

تغییرات رسمی منتشر شده توسط نویسنده افزونه نشان می دهد که این سوء استفاده به شخصی با دسترسی در سطح مشارکت کننده اجازه می دهد جاوا اسکریپت را اجرا کند.

پلاگین Popup Maker تغییرات ثبت شده برای نسخه V1.16.9 نکات:

“امنیت: آسیب پذیری XSS اصلاح شده که به مشارکت کنندگان اجازه می دهد جاوا اسکریپت بدون فیلتر را اجرا کنند.”

شرکت امنیتی WPScan (متعلق به Automattic) اثبات مفهومی را منتشر کرده است که نشان می دهد چگونه این اکسپلویت کار می کند.

به عنوان یک مشارکت کننده، کد کوتاه زیر را در یک پست/صفحه قرار دهید

[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”Email” label_submit=”Subscribe” placeholder_name=”Name” placeholder_email=”Email” form_layout=”block” form_alignment=”center” form_style=”default” privacy_consent_enabled=”yes” privacy_consent_label=”Notify me about related content and special offers.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”No” privacy_usage_text=”If you opt in above we use this information send related content, discounts and other special offers.” redirect_enabled redirect=”javascript:alert(/XSS/)”]

XSS هنگام پیش‌نمایش/مشاهده پست/صفحه و ارسال فرم فعال می‌شود.»

در حالی که هیچ توضیحی درباره میزان بد بودن این اکسپلویت وجود ندارد، به طور کلی، آسیب پذیری های ذخیره شده XSS می تواند عواقب شدیدی از جمله تصاحب کامل سایت، قرار گرفتن در معرض داده های کاربر و کاشت برنامه های اسب تروجان داشته باشد.

به‌روزرسانی‌های بعدی از زمان انتشار وصله اصلی برای نسخه 1.16.9 وجود داشته است، از جمله به‌روزرسانی جدیدتر که اشکالی را که با وصله امنیتی معرفی شده بود برطرف می‌کند.

جدیدترین نسخه افزونه Popup Maker V1.17.1 است.

ناشرانی که این افزونه را نصب کرده اند باید آخرین نسخه را به روز کنند.


استناد

توصیه پایگاه داده آسیب پذیری ملی دولت ایالات متحده را بخوانید:

CVE-2022-4381 جزئیات

منابع و مواخذ محتوای پشتیبانی وردپرس:

آسیب پذیری وردپرس Popup Maker تا +700000 سایت را تحت تأثیر قرار می دهد

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *