OptinMonster WordPress plagini vasitəsilə JavaScript kodunu əvəz etməyə imkan verən boşluq

Bir milyondan çox aktiv quraşdırmaya malik olan və pop-up bildirişləri və təklifləri göstərmək üçün istifadə edilən, JavaScript kodunuzu saytda yerləşdirməyə imkan verən OptinMonster WordPress əlavəsində boşluq (CVE-2021-39341) müəyyən edilib. müəyyən edilmiş əlavədən istifadə etməklə. Zəiflik 2.6.5 buraxılışında düzəldildi. Yeniləməni quraşdırdıqdan sonra tutulan açarlar vasitəsilə girişi bloklamaq üçün OptinMonster tərtibatçıları əvvəllər yaradılmış bütün API giriş açarlarını ləğv etdilər və OptinMonster kampaniyalarını dəyişdirmək üçün WordPress sayt açarlarının istifadəsinə məhdudiyyətlər əlavə etdilər.

Problemə autentifikasiya olmadan daxil olmaq mümkün olan REST-API /wp-json/omapp/v1/support mövcudluğu səbəb oldu - Referer başlığında “https://wp” sətri varsa sorğu əlavə yoxlamalar aparılmadan yerinə yetirildi. .app.optinmonster.test” və HTTP sorğu növünü “OPTIONS” olaraq təyin edərkən (HTTP başlığı “X-HTTP-Method-Override” tərəfindən ləğv edilir). Sözügedən REST-API-yə daxil olduqda geri qaytarılan məlumatlar arasında istənilən REST-API işləyicilərinə sorğu göndərməyə imkan verən giriş açarı var idi.

Əldə edilmiş açardan istifadə edərək təcavüzkar, JavaScript kodunun icrasını təşkil etmək də daxil olmaqla, OptinMonster istifadə edərək nümayiş olunan istənilən pop-up bloklarında dəyişiklik edə bilər. Saytın kontekstində öz JavaScript kodunu icra etmək imkanı əldə edərək təcavüzkar istifadəçiləri öz saytına yönləndirə və ya sayt administratoru əvəz edilmiş JavaScript kodunu icra etdikdə veb interfeysdə imtiyazlı hesabın dəyişdirilməsini təşkil edə bilər. Veb-interfeysə çıxışı olan təcavüzkar öz PHP kodunun serverdə icrasına nail ola bilər.

Mənbə: opennet.ru

Добавить комментарий