允許透過 OptinMonster WordPress 外掛程式取代 JavaScript 程式碼的漏洞

OptinMonster WordPress 外掛程式中發現了一個漏洞 (CVE-2021-39341),該外掛程式擁有超過一百萬的活躍安裝量,用於顯示彈出通知和優惠,讓您可以將 JavaScript 程式碼放置在網站上使用指定的附加元件。該漏洞已在 2.6.5 版本中修復。為了在安裝更新後阻止透過捕獲的金鑰進行訪問,OptinMonster 開發人員撤銷了先前建立的所有 API 存取金鑰,並添加了使用 WordPress 網站金鑰修改 OptinMonster 活動的限制。

該問題是由REST-API /wp-json/omapp/v1/support 的存在引起的,無需身份驗證即可訪問該API - 如果Referer 標頭包含字串“https://wp”,則無需額外檢查即可執行請求.app.optinmonster.test」以及將 HTTP 請求類型設定為「OPTIONS」(由 HTTP 標頭「X-HTTP-Method-Override」覆蓋)時。在存取相關 REST-API 時傳回的資料中,有一個存取金鑰可讓您向任何 REST-API 處理程序傳送請求。

使用獲得的金鑰,攻擊者可以更改使用 OptinMonster 顯示的任何彈出區塊,包括組織 JavaScript 程式碼的執行。在取得在網站上下文中執行 JavaScript 程式碼的機會後,攻擊者可以將使用者重定向到其站點,或者當網站管理員執行替換的 JavaScript 程式碼時,在 Web 介面中組織特權帳戶的替換。透過存取 Web 介面,攻擊者可以在伺服器上執行他的 PHP 程式碼。

來源: opennet.ru

添加評論