ในสามปลั๊กอินยอดนิยมสำหรับระบบจัดการเนื้อหาเว็บ WordPress ด้วยการติดตั้งมากกว่า 400 ครั้ง
-
ช่องโหว่ ในปลั๊กอินไคลเอนต์ InfiniteWP ซึ่งมีการติดตั้งที่ใช้งานอยู่มากกว่า 300 รายการ ช่วยให้คุณสามารถเชื่อมต่อโดยไม่ต้องตรวจสอบสิทธิ์ในฐานะผู้ดูแลไซต์ เนื่องจากปลั๊กอินได้รับการออกแบบมาเพื่อรวมการจัดการหลายไซต์บนเซิร์ฟเวอร์ ผู้โจมตีจึงสามารถควบคุมไซต์ทั้งหมดที่ให้บริการโดยใช้ InfiniteWP Client ได้ในคราวเดียว หากต้องการโจมตี ก็เพียงพอที่จะทราบการเข้าสู่ระบบของผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบจากนั้นส่งคำขอ POST ที่ออกแบบมาเป็นพิเศษ (แสดงให้เห็น พารามิเตอร์ "add_site" หรือ "readd_site") คุณสามารถเข้าสู่อินเทอร์เฟซการจัดการด้วยสิทธิ์ของผู้ใช้รายนี้ ช่องโหว่นี้เกิดจากข้อผิดพลาดในการใช้ฟังก์ชันการเข้าสู่ระบบอัตโนมัติ
ปัญหาถูกกำจัด ในการเปิดตัว InfiniteWP Client 1.9.4.5 -
ช่องโหว่สองประการ ในปลั๊กอินรีเซ็ตฐานข้อมูล WP ซึ่งใช้ในไซต์ประมาณ 80 แห่ง ช่องโหว่แรกช่วยให้คุณสามารถรีเซ็ตเนื้อหาของตารางใด ๆ ในฐานข้อมูลเป็นสถานะเริ่มต้นโดยไม่ต้องผ่านการรับรองความถูกต้อง (ส่งผลให้สถานะของการติดตั้ง WordPress ใหม่ลบข้อมูลที่เกี่ยวข้องกับไซต์) ปัญหามีสาเหตุมาจากการตรวจสอบสิทธิ์ที่ขาดหายไปเมื่อเรียกใช้ฟังก์ชันรีเซ็ตช่องโหว่ที่สองในการรีเซ็ตฐานข้อมูล WP จำเป็นต้องมีการเข้าถึงที่ผ่านการรับรองความถูกต้อง (บัญชีที่มีสิทธิ์สมาชิกขั้นต่ำก็เพียงพอแล้ว) และอนุญาตให้คุณได้รับสิทธิ์ของผู้ดูแลระบบไซต์ (คุณสามารถลบผู้ใช้ทั้งหมดออกจากตาราง wp_users หลังจากนั้นผู้ใช้ที่เหลืออยู่ในปัจจุบันจะถือว่าเป็น ผู้ดูแลระบบ) ปัญหาได้รับการแก้ไขในรุ่น 3.15
-
ช่องโหว่ ในปลั๊กอินWP Time Capsule ซึ่งมีการติดตั้งมากกว่า 20 ครั้ง ช่วยให้คุณสามารถเชื่อมต่อกับสิทธิ์ผู้ดูแลระบบโดยไม่ต้องมีการตรวจสอบสิทธิ์ ในการโจมตี เพียงเพิ่มบรรทัด IWP_JSON_PREFIX ลงในคำขอ POST ก็เพียงพอแล้ว และหากมีอยู่ ฟังก์ชัน wptc_login_as_admin จะถูกเรียกใช้โดยไม่มีการตรวจสอบใดๆ ปัญหาถูกกำจัด ในรุ่น 1.21.16
ที่มา: opennet.ru