OptinMonster WordPress плагині арқылы JavaScript кодын ауыстыруға мүмкіндік беретін осалдық

Миллионнан астам белсенді орнатулары бар және JavaScript кодын сайтқа орналастыруға мүмкіндік беретін қалқымалы хабарландырулар мен ұсыныстарды көрсету үшін пайдаланылатын OptinMonster WordPress қосымшасында осалдық (CVE-2021-39341) анықталды. көрсетілген қосымшаны пайдалану. Осалдық 2.6.5 шығарылымында түзетілді. Жаңартуды орнатқаннан кейін басып алынған кілттер арқылы кіруді блоктау үшін OptinMonster әзірлеушілері бұрын жасалған барлық API кіру кілттерін қайтарып алды және OptinMonster науқандарын өзгерту үшін WordPress сайт кілттерін пайдалануға шектеулер қосты.

Мәселе аутентификациясыз қол жеткізуге болатын REST-API /wp-json/omapp/v1/support болуына байланысты болды - егер Referer тақырыбында «https://wp» жолы болса, сұрау қосымша тексерулерсіз орындалды. .app.optinmonster.test» және HTTP сұрау түрін «OPTIONS» күйіне орнату кезінде («X-HTTP-Method-Override» HTTP тақырыбымен қайта анықталған). Қарастырылып отырған REST-API интерфейсіне қатынасу кезінде қайтарылған деректердің ішінде кез келген REST-API өңдеушілеріне сұрау жіберуге мүмкіндік беретін кіру кілті болды.

Алынған кілтті пайдалана отырып, шабуылдаушы OptinMonster көмегімен көрсетілетін кез келген қалқымалы блоктарға өзгерістер енгізе алады, соның ішінде JavaScript кодының орындалуын ұйымдастырады. Сайт контекстінде өзінің JavaScript кодын орындау мүмкіндігіне ие болған шабуылдаушы пайдаланушыларды өз сайтына қайта бағыттай алады немесе сайт әкімшісі ауыстырылған JavaScript кодын орындаған кезде веб-интерфейсте артықшылықты тіркелгіні ауыстыруды ұйымдастыра алады. Веб-интерфейске қол жеткізе отырып, шабуылдаушы серверде өзінің PHP кодын орындауға қол жеткізе алады.

Ақпарат көзі: opennet.ru

пікір қалдыру