Как взломать сайт WordPress с помощью одного комментария – PoC

Финское исследование безопасности Jouko Pynnonen обнаружило критическую уязвимость нулевого дня в ядре WordPress. Эта уязвимость в CMS может быть использована злоумышленником, не прошедшим проверку подлинности, для внедрения кода через комментарии.

Мы часто сообщали о различных плагинах, которые могут повлиять на ваши сайты WordPress, однако, это не всегда плагины, приветствующие нежелательных злоумышленников на ваших сайтах. Как выяснилось, взломать сайт WordPress довольно просто с помощью комментариев. Звучит безумно, верно?

Финское исследование безопасности Jouko Pynnonen обнаружило критическую уязвимость нулевого дня в ядре WordPress. Эта уязвимость в CMS может быть использована злоумышленником, не прошедшим проверку подлинности, для внедрения кода через комментарии. Когда администратор просматривает эти специально созданные сообщения, злоумышленник может получить контроль над уязвимым веб-сайтом.

О подобной уязвимости сообщили еще в феврале 2014 года, когда бельгийский исследователь безопасности сообщил, что, используя специальные символы для усечения специально созданных комментариев, злоумышленник может добиться выполнения произвольного кода. Последняя уязвимость финского эксперта демонстрирует похожую, но немного другую стратегию.

В этой уязвимости XSS вместо использования недопустимых/специальных символов очень длинные комментарии выполняют свою работу. Эти комментарии должны содержать примерно 66 000 символов!

Внедренный JavaScript, очевидно, не может быть запущен в административной панели инструментов, поэтому, похоже, что эти эксплойты требуют модерации комментариев, например, сначала разместив один безобидный комментарий.

Как только модератор одобряет безобидный комментарий, злоумышленник затем публикует специально созданный код в комментарии;

Специально созданный код, отправленный с помощью комментариев, не выполняется на панели администратора. Вместо этого он выполняется, когда жертва просматривает сообщение, где был опубликован вредоносный комментарий.

Однако эти исследователи не очень довольны тем, как WordPress обрабатывает отчеты о безопасности. Согласно сообщению в блоге бельгийского исследователя Ван Бокхейвена, WordPress потребовалось более года, чтобы исправить ошибку, и это тоже не было обработано, как показывает последняя уязвимость.

Проверка концепции уязвимости безопасности WordPress 4.2:

Однако после этого последнего скандала Automattic выпустила обновление, чтобы исправить уязвимость с помощью последнего обновления WordPress 4.2.1. Всем администраторам WordPress рекомендуется обновить эту версию в ближайшее время. Эта ошибка нулевого дня в WordPress затрагивает версии 3.9.3, 4.11, 4.1.2 и 4.2.

– Для получения более подробной информации о WordPress 4.2 Stored XSS, посетите Klikki Oy

Оцените статью
generd.ru
Добавить комментарий