ڪمزوري جيڪا اجازت ڏئي ٿي جاوا اسڪرپٽ ڪوڊ جي متبادل جي ذريعي OptinMonster WordPress پلگ ان

OptinMonster WordPress add-on ۾ هڪ خطري (CVE-2021-39341) جي نشاندهي ڪئي وئي آهي، جنهن ۾ هڪ ملين کان وڌيڪ فعال تنصيب آهن ۽ پاپ اپ نوٽيفڪيشنز ۽ آڇون ڏيکارڻ لاءِ استعمال ٿينديون آهن، توهان کي اجازت ڏئي ٿي توهان جو جاوا اسڪرپٽ ڪوڊ سائيٽ تي رکڻ جي. مخصوص اضافو استعمال ڪندي. رليز 2.6.5 ۾ خطري کي مقرر ڪيو ويو. اپڊيٽ کي انسٽال ڪرڻ کان پوءِ پڪڙيل چاٻين جي ذريعي رسائي کي بلاڪ ڪرڻ لاءِ، OptinMonster ڊولپرز سڀني اڳ ۾ ٺاهيل API رسائي ڪيز کي رد ڪري ڇڏيو ۽ OptinMonster مهمن کي تبديل ڪرڻ لاءِ ورڈپریس سائيٽ ڪيچ جي استعمال تي پابنديون شامل ڪيون.

مسئلو REST-API /wp-json/omapp/v1/support جي موجودگي جي ڪري پيدا ٿيو، جيڪو بغير تصديق جي رسائي ڪري سگھجي ٿو - درخواست بغير اضافي چيڪن تي عمل ڪيو ويو جيڪڏھن ريفرر ھيڊر ۾ "https://wp .app.optinmonster.test" ۽ جڏهن HTTP درخواست جي قسم کي ترتيب ڏيو "OPTIONS" (HTTP هيڊر "X-HTTP-Method-Override" ذريعي ختم ٿيل). سوال ۾ REST-API تائين رسائي حاصل ڪرڻ دوران واپس ڪيل ڊيٽا ۾، اتي هڪ رسائي ڪيچ هئي جيڪا توهان کي ڪنهن به REST-API هينڊلر ڏانهن درخواستون موڪلڻ جي اجازت ڏئي ٿي.

حاصل ڪيل چيڪ کي استعمال ڪندي، حملو ڪندڙ OptinMonster استعمال ڪندي ڏيکاريل ڪنهن به پاپ اپ بلاڪ ۾ تبديليون آڻي سگهي ٿو، بشمول سندس جاوا اسڪرپٽ ڪوڊ جي عمل کي منظم ڪرڻ. سائيٽ جي حوالي سان پنهنجي جاوا اسڪرپٽ ڪوڊ تي عمل ڪرڻ جو موقعو حاصل ڪرڻ، حملو ڪندڙ صارفين کي پنهنجي سائيٽ ڏانهن ريڊائريڪٽ ڪري سگهي ٿو يا ويب انٽرفيس ۾ هڪ امتيازي اڪائونٽ جي متبادل کي منظم ڪري سگهي ٿو جڏهن سائيٽ ايڊمنسٽريٽر متبادل جاوا اسڪرپٽ ڪوڊ تي عمل ڪيو. ويب انٽرفيس تائين رسائي حاصل ڪرڻ، حملو ڪندڙ سرور تي پنهنجي پي ايڇ پي ڪوڊ جي عمل کي حاصل ڪري سگهي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو