Ny vulnerability izay mamela ny fanoloana ny code JavaScript amin'ny alàlan'ny plugin OptinMonster WordPress

Misy vulnerability (CVE-2021-39341) hita ao amin'ny OptinMonster WordPress add-on, izay manana fametrahana mavitrika mihoatra ny iray tapitrisa ary ampiasaina hanehoana fampahafantarana sy tolotra pop-up, ahafahanao mametraka ny code JavaScript anao amin'ny tranokala iray. mampiasa ny add-on voafaritra. Ny vulnerability dia raikitra tamin'ny famoahana 2.6.5. Mba hanakanana ny fidirana amin'ny alàlan'ny fanalahidy voasambotra taorian'ny fametrahana ny fanavaozana, ny mpamorona OptinMonster dia nanafoana ny fanalahidy fidirana API rehetra noforonina teo aloha ary nanampy fameperana amin'ny fampiasana ny fanalahidin'ny tranokala WordPress hanovana ny fampielezan-kevitra OptinMonster.

Ny olana dia vokatry ny fisian'ny REST-API /wp-json/omapp/v1/support, izay azo idirana tsy misy fanamarinana - ny fangatahana dia natao tsy nisy fanamarinana fanampiny raha toa ka misy ny tady "https://wp" ny lohatenin'ny Referer. .app.optinmonster.test” ary rehefa mametraka ny karazana fangatahana HTTP amin'ny "OPTIONS" (voasoloky ny lohatenin'ny HTTP "X-HTTP-Method-Override"). Anisan'ireo angona naverina rehefa niditra tao amin'ny REST-API resahina, dia nisy fanalahidin'ny fidirana izay ahafahanao mandefa fangatahana any amin'ireo mpitantana REST-API.

Amin'ny fampiasana ny fanalahidy azo, ny mpanafika dia afaka manao fanovana amin'ireo sakana pop-up aseho amin'ny fampiasana OptinMonster, ao anatin'izany ny fandaminana ny fanatanterahana ny code JavaScript-ny. Rehefa nahazo fahafahana manatanteraka ny kaody JavaScript ao amin'ny tontolon'ny tranokala ilay mpanafika, dia afaka mamindra ny mpampiasa any amin'ny tranokalany na mandamina ny fanoloana kaonty manana tombontsoa amin'ny interface web rehefa nanatanteraka ny code JavaScript nosoloina ny mpitantana ny tranokala. Raha manana fidirana amin'ny serasera amin'ny Internet ny mpanafika dia afaka manatanteraka ny kaody PHP ao amin'ny server.

Source: opennet.ru

Add a comment