په UpdraftPlus WordPress Add-on کې د ډیټابیس لیک د 3 ملیون نصبونو سره

یو خطرناک زیان (CVE-3-2022) په UpdraftPlus WordPress Add-on کې پیژندل شوی، کوم چې له 0633 ملیون څخه ډیر فعال نصبونه لري، د دریمې ډلې کاروونکي ته اجازه ورکوي چې د سایټ ډیټابیس کاپي ډاونلوډ کړي، کوم چې سربیره پردې. منځپانګه، د ټولو کاروونکو پیرامیټونه او د پټنوم هشونه لري. مسله په 1.22.3 او 2.22.3 ریلیزونو کې حل شوې ، کوم چې د ټولو UpdraftPlus کاروونکو لپاره وړاندیز کیږي چې ژر تر ژره نصب کړي.

UpdraftPlus د ورڈپریس پلیټ فارم کې د چلولو سایټونو بیک اپ رامینځته کولو لپاره ترټولو مشهور اضافه په توګه پیژندل شوی. د لاسرسي حقونو د غلطې چیک کولو له امله ، اضافې ته اجازه ورکړه چې د سایټ بیک اپ کاپي ډاونلوډ کړي او اړوند ډیټابیس نه یوازې مدیرانو ته ، بلکه هر هغه کارونکي ته چې په سایټ کې راجستر شوي ، د مثال په توګه ، د پیرودونکي حالت سره.

په UpdraftPlus کې د بیک اپ پورته کولو لپاره، یو پیژندونکی کارول کیږي چې د بیک اپ رامینځته کیدو وخت او تصادفي ترتیب (نه) پراساس رامینځته شوی. ستونزه دا ده چې د ورڈپریس زړه بیټ غوښتنې هینډلر کې د مناسب چکونو نشتوالي له امله ، د ځانګړي ډیزاین شوي غوښتنې په کارولو سره ، هر کارونکی کولی شي د وروستي بیک اپ په اړه معلومات ترلاسه کړي ، پدې کې د وخت او اړوند تصادفي ترتیب په اړه معلومات هم شامل دي.

بیا ، د ترلاسه شوي معلوماتو پراساس ، تاسو کولی شئ یو پیژندونکی رامینځته کړئ او د بریښنالیک له لارې د ډاونلوډ میتود په کارولو سره بیک اپ کاپي ډاونلوډ کړئ. په دې طریقه کې کارول شوي maybe_download_backup_from_email فعالیت د اختیارونو-general.php پاڼې ته لاسرسی ته اړتیا لري، کوم چې یوازې مدیر ته د لاسرسي وړ دی. په هرصورت، یو برید کونکی کولی شي دا محدودیت په چک کې کارول شوي $pagenow متغیر په سپکولو سره او د خدماتو پاڼې له لارې د غوښتنې لیږلو سره چې د غیرمستقیم کاروونکو لخوا لاسرسي ته اجازه ورکوي د دې محدودیت څخه تیریږي. د مثال په توګه، تاسو کولی شئ د پاڼې له لارې مدیر ته د پیغام لیږلو لپاره د غوښتنې په لیږلو سره اړیکه ونیسئ "wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus ".

سرچینه: opennet.ru

Add a comment