Hiki ke hoʻololi i nā code JavaScript ma o OptinMonster WordPress plugin

Ua ʻike ʻia kahi vulnerability (CVE-2021-39341) i ka OptinMonster WordPress add-on, nona ka ʻoi aku ma mua o hoʻokahi miliona mau hoʻonohonoho ikaika a hoʻohana ʻia e hōʻike i nā hoʻolaha pop-up a me nā hāʻawi, e ʻae iā ʻoe e kau i kāu code JavaScript ma kahi pūnaewele. me ka hoʻohana ʻana i ka add-on i kuhikuhi ʻia. Ua hoʻopaʻa ʻia ka vulnerability i ka hoʻokuʻu ʻana 2.6.5. No ka ālai ʻana i ke komo ʻana ma o nā kī i hopu ʻia ma hope o ka hoʻokomo ʻana i ka mea hou, ua hoʻopau nā mea hoʻomohala OptinMonster i nā kī komo API i hana mua ʻia a ua hoʻohui ʻia nā kaohi i ka hoʻohana ʻana i nā kī pūnaewele WordPress e hoʻololi i nā hoʻolaha OptinMonster.

ʻO ka pilikia ma muli o ka loaʻa ʻana o ka REST-API /wp-json/omapp/v1/support, hiki ke kiʻi ʻia me ka ʻole o ka hōʻoia ʻana - ua hoʻokō ʻia ka noi me ka ʻole o nā loiloi hou inā loaʻa i ke poʻo Referer ke kaula "https://wp". .app.optinmonster.test” a i ka wā e hoʻonoho ai i ke ʻano noi HTTP i "OPTIONS" (hoʻopau ʻia e ke poʻomanaʻo HTTP "X-HTTP-Method-Override"). Ma waena o nā ʻikepili i hoʻihoʻi ʻia i ka wā e komo ai i ka REST-API i nīnau ʻia, aia kahi kī komo e hiki ai iā ʻoe ke hoʻouna i nā noi i nā mea lawelawe REST-API.

Ke hoʻohana nei i ke kī i loaʻa, hiki i ka mea hoʻouka ke hoʻololi i nā poloka pop-up i hōʻike ʻia me ka OptinMonster, me ka hoʻonohonoho ʻana i ka hoʻokō ʻana i kāna code JavaScript. Ma hope o ka loaʻa ʻana o ka manawa e hoʻokō ai i kāna code JavaScript ma ka pōʻaiapili o ka pūnaewele, hiki i ka mea hoʻouka ke hoʻihoʻi hou i nā mea hoʻohana i kāna pūnaewele a i ʻole hoʻonohonoho i ka hoʻololi ʻana i kahi moʻokāki ponoʻī ma ka pūnaewele i ka wā i hoʻokō ai ka luna hoʻomalu i ka code JavaScript i hoʻololi ʻia. Loaʻa ka loaʻa ʻana i ka interface pūnaewele, hiki i ka mea hoʻouka ke hoʻokō i kāna code PHP ma ke kikowaena.

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka