کمزوری جو OptinMonster WordPress پلگ ان کے ذریعے JavaScript کوڈ کے متبادل کی اجازت دیتی ہے۔

OptinMonster WordPress ایڈ آن میں ایک کمزوری (CVE-2021-39341) کی نشاندہی کی گئی ہے، جس میں ایک ملین سے زیادہ فعال تنصیبات ہیں اور اسے پاپ اپ اطلاعات اور پیشکشوں کو ظاہر کرنے کے لیے استعمال کیا جاتا ہے، جس سے آپ اپنا JavaScript کوڈ سائٹ پر رکھ سکتے ہیں۔ مخصوص ایڈ آن کا استعمال کرتے ہوئے خطرے کو ریلیز 2.6.5 میں طے کیا گیا تھا۔ اپ ڈیٹ انسٹال کرنے کے بعد کیپچرڈ کیز کے ذریعے رسائی کو روکنے کے لیے، OptinMonster ڈویلپرز نے پہلے سے بنائی گئی تمام API رسائی کیز کو منسوخ کر دیا اور OptinMonster مہمات میں ترمیم کرنے کے لیے WordPress سائٹ کیز کے استعمال پر پابندیاں شامل کر دیں۔

مسئلہ REST-API /wp-json/omapp/v1/support کی موجودگی کی وجہ سے پیدا ہوا، جس تک بغیر تصدیق کے رسائی حاصل کی جا سکتی تھی - اگر ریفرر ہیڈر میں سٹرنگ "https://wp .app.optinmonster.test” اور HTTP درخواست کی قسم کو "OPTIONS" پر سیٹ کرتے وقت (HTTP ہیڈر "X-HTTP-Method-Override" کے ذریعے اوور رائیڈ کیا گیا)۔ زیر بحث REST-API تک رسائی کے دوران واپس کیے گئے ڈیٹا میں، ایک رسائی کلید تھی جو آپ کو کسی بھی REST-API ہینڈلرز کو درخواستیں بھیجنے کی اجازت دیتی ہے۔

حاصل کردہ کلید کا استعمال کرتے ہوئے، حملہ آور OptinMonster کا استعمال کرتے ہوئے دکھائے جانے والے کسی بھی پاپ اپ بلاکس میں تبدیلیاں کر سکتا ہے، بشمول اس کے JavaScript کوڈ کے نفاذ کو منظم کرنا۔ سائٹ کے تناظر میں اپنے JavaScript کوڈ پر عمل کرنے کا موقع حاصل کرنے کے بعد، حملہ آور صارفین کو اپنی سائٹ پر بھیج سکتا ہے یا ویب انٹرفیس میں مراعات یافتہ اکاؤنٹ کے متبادل کو منظم کر سکتا ہے جب سائٹ کے منتظم نے متبادل JavaScript کوڈ کو عمل میں لایا۔ ویب انٹرفیس تک رسائی حاصل کرنے کے بعد، حملہ آور سرور پر اپنے پی ایچ پی کوڈ پر عمل درآمد کر سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں