XSS уразливість як і раніше збережуться для WordPress

В ході регулярних перевірок і досліджень була виявлена збереження XSS уразливості, яка зачіпає плагін WordPress Jetpack, встановлений на більш ніж мільйон WordPress сайтів. Уразливість може бути легко використана з допомогою wp-коментарів, і тому рекомендується оновити свій плагін як можна швидше, якщо Ви цього ще не зробили.



Уразливість безпеки знаходиться в шорткоде вбудованого Jetpack модуля, тому, якщо Ви не активували його на сайті, Вас не торкнеться ця проблема. Атакуючий може використати цю уразливість, залишивши коментар, підготовлений шорткод, щоб виконати шкідливий код Javascript на уразливому сайті. Оскільки це Cross-Site Scripting (XSS) вразливість, вона може дозволити зловмиснику викрасти облікові дані адміністратора, вставити SEO спам на уражену сторінку і перенаправляти відвідувачів на шкідливі веб-сайти.

Докладніше

Ця вразливість дуже схожа на bbPress вразливість, яка була описана минулого тижня, на сайті першоджерела, інший примірник тексту, недбало замінного деякими HTML-тегами.



В даному випадку розслідування уразливості починається з
comment_text
, яка використовується при виведенні вмісту коментарів.
Vimeo_link
використовується таким чином, що він може динамічно змінювати висновок коментарів.



Як ви можете бачити з наведених вище регулярних виразів, здійснюється пошук
vimeo
шорткода всередині коментарів, у разі виявлення збігів вони будуть передані функції
vimeo_link_callback




В результаті, повертається HTML — тег, що містить вбудоване відео Vimeo. Давайте подивимося на що схожий отриманий результат, відправивши коментар містить
<a title='[vimeo 123]'>abc
:



Ого, що ж там сталося? Схоже, що атрибути заголовка, закінчення і одинарні лапки зникли. Все, що потрібно було зробити — працюючий приклад, який повинен був показати, що ми можемо належним чином закрити наші атрибути заголовка і вставити нові обробники довільного події для нашого докази концепції. Як ми вже говорили це дуже легко експлуатувати.

Автори дослідження працювали з командою Jetpack, і вони відразу ж відгукнулися, тримали нас в курсі оновлень все це час.

Якщо ви використовуєте вразливу версію цього плагіна, оновіть систему як можна швидше! Якщо це неможливо з певних причин, Ви можете використовувати Sucuri Firewall або еквівалентну технологію для вирішення цієї проблеми.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.