سلام. من در این مقاله تلاش دارم تا در حوزه پشتیبانی سایت مقاله جدیدی را با نام پشتیبانی وردپرس – Popup Maker تحت تأثیر +700000 سایت ارائه کنم. امیدوارم از این مقاله لذت کافی را ببرید.
پایگاه داده آسیبپذیری ملی دولت ایالات متحده توصیهای درباره آسیبپذیری ذخیرهشده بین سایتهای اسکریپت در افزونه محبوب Popup Maker برای وردپرس صادر کرد.
پاپ آپ ساز برای وردپرس
یک آسیب پذیری در افزونه وردپرس Popup Maker – Popup for opt-ins, lead gen, & more کشف شد که در بیش از 700000 وب سایت نصب شده است.
افزونه Popup Maker با بسیاری از محبوبترین فرمهای تماس با ویژگیهایی که برای ایجاد تبدیل در فروشگاههای WooCommerce، ثبتنام در خبرنامه ایمیل و سایر برنامههای محبوب مرتبط با تولید سرنخ طراحی شدهاند، ادغام میشود.
اگرچه این افزونه تنها از سال 2021 در دسترس بوده است، اما رشد فوق العاده ای را تجربه کرده و بیش از 4000 بررسی پنج ستاره را به دست آورده است.
آسیب پذیری پاپ آپ سازنده
آسیب پذیری که بر این افزونه تأثیر می گذارد، stored cross-site scripting (XSS) نامیده می شود. به این دلیل ” stored همان ذخیره” نامیده می شود. زیرا یک اسکریپت مخرب در وب سایت آپلود شده و در خود سرور ذخیره می شود.
آسیبپذیریهای XSS معمولاً زمانی رخ میدهند. که ورودی نتواند آنچه را که آپلود میشود چک نماید. هر جایی که کاربر بتواند دادهها را وارد کند آسیبپذیر میشود، کنترلی بر آنچه که میتوان آپلود کرد وجود ندارد.
این آسیبپذیری خاص زمانی اتفاق میافتد که یک هکر بتواند اعتبار کاربری را با حداقل سطح دسترسی مشارکتکننده contributor به دست آورد تا حمله را آغاز نماید.
دولت آمریکا پایگاه ملی آسیب پذیری دلیل آسیب پذیری و چگونگی وقوع یک حمله را شرح می دهد:
افزونه Popup Maker WordPress قبل از 1.16.9 یکی از ویژگیهای کد کوتاه خود را چک نمیکند. و از آن گذر میکند، که میتواند به کاربرانی که نقشی کمتر از مشارکت دارند اجازه انجام حملات Scripting Cross-Site ذخیره شده را بدهد.
تغییرات رسمی منتشر شده توسط نویسنده افزونه نشان می دهد که این سوء استفاده به شخصی با دسترسی در سطح مشارکت کننده اجازه می دهد جاوا اسکریپت را اجرا کند.
پلاگین Popup Maker تغییرات ثبت شده برای نسخه V1.16.9 نکات:
“امنیت: آسیب پذیری XSS اصلاح شده که به مشارکت کنندگان اجازه می دهد جاوا اسکریپت بدون فیلتر را اجرا کنند.”
شرکت امنیتی WPScan (متعلق به Automattic) اثبات مفهومی را منتشر کرده است که نشان می دهد چگونه این اکسپلویت کار می کند.
به عنوان یک مشارکت کننده، کد کوتاه زیر را در یک پست/صفحه قرار دهید
[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”Email” label_submit=”Subscribe” placeholder_name=”Name” placeholder_email=”Email” form_layout=”block” form_alignment=”center” form_style=”default” privacy_consent_enabled=”yes” privacy_consent_label=”Notify me about related content and special offers.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”No” privacy_usage_text=”If you opt in above we use this information send related content, discounts and other special offers.” redirect_enabled redirect=”javascript:alert(/XSS/)”]
XSS هنگام پیشنمایش/مشاهده پست/صفحه و ارسال فرم فعال میشود.»
در حالی که هیچ توضیحی درباره میزان بد بودن این اکسپلویت وجود ندارد، به طور کلی، آسیب پذیری های ذخیره شده XSS می تواند عواقب شدیدی از جمله تصاحب کامل سایت، قرار گرفتن در معرض داده های کاربر و کاشت برنامه های اسب تروجان داشته باشد.
بهروزرسانیهای بعدی از زمان انتشار وصله اصلی برای نسخه 1.16.9 وجود داشته است، از جمله بهروزرسانی جدیدتر که اشکالی را که با وصله امنیتی معرفی شده بود برطرف میکند.
جدیدترین نسخه افزونه Popup Maker V1.17.1 است.
ناشرانی که این افزونه را نصب کرده اند باید آخرین نسخه را به روز کنند.
استناد
توصیه پایگاه داده آسیب پذیری ملی دولت ایالات متحده را بخوانید:
منابع و مواخذ محتوای پشتیبانی وردپرس:
آسیب پذیری وردپرس Popup Maker تا +700000 سایت را تحت تأثیر قرار می دهد
بدون دیدگاه