آسیب پذیری های کشف شده در وردپرس (March 2021)
آسیب پذیری های کشف شده در وردپرس (March 2021)
مثل هر ماه، در سومین ماه میلادی سال 2021 (مارچ) نیز همانند ماههای گذشته، آسیب پذیریهای مختلفی از جمله SQL Injection، Authentication Bypass، RCE و … در پلاگینها و تمهای وردپرسی زیادی کشف شده است. در ادامه راجع به جزئیات آنها بهطور مفصل صحبت خواهیم کرد.
لطفاً تا پایان این مطلب با ما همراه باشید و در صورتی که از هرکدام از این موارد در وبسایت خود استفاده میکنید، بلافاصله آن را به آخرین نسخه بهروزرسانی کنید تا سایت و کسبوکار اینترنتیتان با مشکلی از لحاظ امنیت مواجه نشود. اجازه دهید ابتدا سراغ پلاگینها و آسیب پذیریهایشان برویم.
آسیب پذیریهای کشف شده در پلاگینهای وردپرس
مطابق معمول، بسیاری از آسیبپذیریهای کشف شده در سیستم مدیریت محتوای وردپرس، مربوط به پلاگینهای آن هستند:
آسیب پذیری XSS در پلاگین Woocommerce Customers Manager
پارامترهای wccm_customers_ids و wccm_customers_emails بهدرستی توسط تابع sanitize_text_field() فیلتر نمیشوند و این موضوع منجر به حمله reflected XSS میشود.
نسخههای آسیب پذیر در این پلاگین: 26.6 و ما قبل آن
آسیب پذیری CSRF در پلاگین Woocommerce Customers Manager
عملیات AJAX که در قسمت upload_csv برای کاربران authenticate شده فراهم است، بهدلیل عدم بررسی مناسب CSRF، قابلیت اجرای این حمله (CSRF) را فراهم میکند و مهاجم با استفاده از آن میتواند، اکانتهایی با سطح دسترسی administrator ایجاد کند.
نسخههای آسیب پذیر در این پلاگین: 26.6 و ما قبل آن
آسیب پذیری XSS در پلاگین Ivory Search
صفحه search این افزونه، بهدلیل عدم sanitize مناسب ورودیهای کاربر، اجرای حمله reflected XSS را برای مهاجم ممکن خواهد کرد.
نسخههای آسیب پذیر در این پلاگین: 4.6.1 و ما قبل آن
آسیب پذیری XSS در پلاگین Cooked Pro
در این پلاگین، ورودیهای کاربر بهدرستی sanitize نمیشوند و همین موضوع امکان اجرای حمله Reflected XSS را فراهم میکند.
نسخههای آسیب پذیر در این پلاگین: 1.7.5.6 و ما قبل آن
آسیب پذیری XSS در پلاگین Advanced Booking Calendar
پیغام license error در این پلاگین، هنگام نمایش در صفحه settings بهدرستی فیلتر نشده است. به همین خاطر و با استفاده از این ایراد، میتوان حمله Reflected XSS را اجرا کرد.
نسخههای آسیب پذیر در این پلاگین: 1.6.8 و ما قبل آن
آسیب پذیری Improper Access Control در پلاگین Controlled Admin Access
این پلاگین بهشکل صحیح دسترسی کاربران محدود شده را بررسی نمیکند و این موضوع باعث میشود تا بتوان به صفحاتی که نباید اجاره دسترسی به آنها وجود داشته باشد، request ارسال کرد. خلاصه اینکه مهاجم میتواند با استفاده از این آسیب پذیری، یک کاربر administrator با دسترسی کامل به blog ایجاد کند.
نسخههای آسیب پذیر در این پلاگین: 1.5.6 و ما قبل آن
آسیب پذیری XSS در پلاگین Advanced Booking Calendar
عدم sanitize مناسب ورودیهای در صفحه Seasons & Calendars، منجر به حمله Reflected XSS میشود.
نسخههای آسیب پذیر در این پلاگین: 1.6.7 و ما قبل آن
تمامی عملیاتهای AJAX در این پلاگین، بدون بررسی مجوزها انجام میشوند! به این ترتیب، کاربران با هر سطح دسترسی، میتوانند آنها را فراخوانی و تغییرات دلخواه را در فرمهای مدنظر اعمال کنند. تغییراتی مثل حذف یا ویرایش اطلاعات موجود.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری XSS در پلاگین Patreon WordPress
در پلاگین Patreon WordPress آسیب پذیری XSS به دو صورت رخ میدهد:
- در عملیات AJAX قسمت patreon_save_attachment_patreon_level آسیب پذیری Reflrected XSS کشف شده است. این action برای کاربرانی که مجوز manage_options را داشته باشند، فعال است.
- در Login Form این پلاگین، آسیب پذیری Reflected XSS کشف شده است. برای اجرای موفق این حمله، attacker یا مهاجم باید قربانی خود را برای باز کردن یک لینک حاوی کدهای مخرب جاوا اسکریپت فریب دهد.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: 1.7.2 و ما قبل آن
آسیب پذیری CSRF در پلاگین Patreon WordPress
آسیب پذیری CSRF هم در این پلاگین، به دو صورت نمایان میشود:
- در حالت اول، با استفاده از این آسیب پذیری (CSRF) میتوان یک کاربر administrator را مجاب کرد تا یک لینک مخرب را باز کند. به این ترتیب، ارتباط سایت با Patreon را قطع خوهد شد.
- در حالت دوم، بهواسطۀ این آسیب پذیری، میتوان یک کاربر login شده را فریب داد تا metadataهای اکانت خود را تغییر داده یا مقادیر جدیدی را overwrite کند. با exploit کردن این آسیب پذیری میتوان wp_capabilities که شامل user roles و user privilege است را overwrite کرد. بد نیست بدانید که این موضوع میتواند منجر به قطع دسترسی قربانی به سایت و محتوایی که بابت آن هزینه پرداخت کرده است شود.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: 1.7.0 و ما قبل آن
آسیب پذیری Local File Disclosure در پلاگین Patreon WordPress
این آسیب پذیری توسط هر شخصی که از وبسایت بازدید کند، قابل پیاده سازی است! با سوءاستفاده از آن میتوان فایلهای حساس سایت مانند فایل wp-config.php که در آن یوزر و پسورد دیتابیس قرار دارد را مشاهده کرد.
نسخههای آسیب پذیر در این پلاگین: 1.7.0 و ما قبل آن
آسیب پذیری Arbitrary File Upload در پلاگین Easy Form Builder
عملیات AJAX در قسمت EFVP_verify_upload_file بهدلیل عدم بررسی فایلهای آپلود شده، به کاربران احراز هویت شده و دارای سطح دسترسی پایین اجازه آپلود فایلهای دلخواه را میدهد. این موضوع در نهایت میتواند منجر به حمله RCE شود.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری File Upload Arbitrary در پلاگین N5 Upload Form
این پلاگین دارای نقص امنیتیای است که به هکر اجازه آپلود فایلهای دلخواه خود را میدهد. او با استفاده از این رخنه میتواند به RCE برسد.
اگر چه نام فایل آپلود شده مشخص نخواهد بود و به صورت md5 و random ایجاد میشود، اما در صورت وجود misconfiguration در سرور و فعال بودن Directory Listing، امکان دسترسی به فایل آپلود شده به راحتی میسّر خواهد بود.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری Arbitrary File Download در پلاگین WP-Curriculo Vitae Free
در صفحهای که [formCadastro] قرار گرفته (embed) شده است، بهتازگی نقص امنیتیای کشف شده است. نقصی که بهوسیلۀ آن، هکر میتواند پس از ثبتنام، در قسمت انتخاب تصویر پروفایل، فایل دلخواه خود را آپلود کرده و در نهایت به RCE برسد.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری SQL Injection در پلاگین Quiz And Survey Master
SQL Injection به دو صورت در این پلاگین ظاهر میشود:
- تابع qsm_rest_get_bank-questions در فایل php/rest-api.php پارامتر category را قبل از استفاده آن در SQL statementها، بهدرستی فیلتر و escape نمیکند. همین ایراد به کاربران با قابلیت دسترسی edit_post (نویسندگان و بالاتر) امکان اجرای حمله SQL Injection را میدهد. (نسخههای آسیب پذیر در این پلاگین: 7.1.14 و ما قبل آن)
- در این پلاگین پارامتر result_id به دلیل عدم sanitize مناسب، امکان اجرای حمله SQL Injection را به هکر میدهد. برای اجرای موفق این حمله، نیاز به داشتن سطح دسترسی جزئی – مانند Author – وجود دارد و کاربر (هکر) با این آسیب پذیری میتواند به DBMS دسترسی پیدا کند. (نسخههای آسیب پذیر در این پلاگین: 7.1.12 و ما قبل آن)
آسیب پذیری XSS در پلاگین Vertical News Scroller
در حالی که در نسخه 1.10 این پلاگین سعی شد تا آسیب پذیری Reflected XSS برطرف گردد، اما خب تغییرات کافی نبودند و امکان اجرای این حمله همچنان فراهم است!
نسخههای آسیب پذیر در این پلاگین: 1.17 و ما قبل آن
آسیب پذیری PHP Object Injection در پلاگین Facebook for WordPress
تابع run_action در این پلاگین، دادههایی که از طرف کاربر وارد میشوند را deserialize میکند. به این ترتیب، امکان اجرای حمله PHP object injection فراهم میشود.
نسخههای آسیب پذیر در این پلاگین: 3.0.0 و ما قبل آن
آسیب پذیری CSRF در پلاگین Facebook for WordPress
عملیاتهای AJAX در قسمتهای wp_ajax_save_fbe_settings و wp_ajax_delete_fbe_settings در این پلاگین، بهدلیل عدم وجود nonce protection، دارای آسیب پذیری CSRF هستند. با سوءاستفاده از این آسیب پذیری، امکان اجرای حمله Stored XSS و حذف تنظیمات وجود دارد.
نسخههای آسیب پذیر در این پلاگین: 3.0.4 و ما قبل آن
آسیب پذیری Unauthenticated Option Update در تمام پلاگینها و تمهای Thrive
با استفاده از این آسیب پذیری، هکرها میتوانند دادههای دلخواه خود را به option از پیش تعریف شده در جدول wp-options اضافه کنند.
پلاگینها و نسخههای آسیب پذیر:
Thrive-ab-page-testing —— رفع شده در نسخه 1.4.13.3
Thrive-comments —— رفع شده در نسخه 1.4.15.3
Thrive-headline-optimizer —— رفع شده در نسخه 1.3.7.3
Thrive-leads —— رفع شده در نسخه 2.3.9.4
Thrive-ultimatum —— رفع شده در نسخه 2.3.9.4
Thrive-quiz-builder —— رفع شده در نسخه 2.3.9.4
Thrive-apprentice —— رفع شده در نسخه 2.3.9.4
Thrive-visual-editor —— رفع شده در نسخه 2.6.7.4
Thrive-dashboard —— رفع شده در نسخه 2.3.9.3
Thrive-ovation —— رفع شده در نسخه 2.4.5
Thrive-clever-widgets —— رفع شده در نسخه 1.57.1
تمها و نسخههای آسیب پذیر:
Rise —— رفع شده در نسخه 2.0.0
Ignition —— رفع شده در نسخه 2.0.0
Luxe —— رفع شده در نسخه 2.0.0
Focusblog —— رفع شده در نسخه 2.0.0
Minus —— رفع شده در نسخه 2.0.0
Squared —— رفع شده در نسخه 2.0.0
Voice —— رفع شده در نسخه 2.0.0
Performag —— رفع شده در نسخه 2.0.0
Pressive —— رفع شده در نسخه 2.0.0
Storied —— رفع شده در نسخه 2.0.0
Thrive-theme —— رفع شده در نسخه 2.2.4
آسیب پذیری XSS در پلاگین Mapify Lite
در این پلاگین، Image URL درست فیلتر نمیشود و به کاربران با سطح دسترسی editor و بالاتر اجازه استفاده از کدهای مخرب جاوا اسکریپت و حمله Stored XSS را میدهد.
نسخههای آسیب پذیر در این پلاگین: 4.0.0 و ما قبل آن
آسیب پذیری DoS در پلاگین SecuPress
در هر دو نسخه رایگان و pro این پلاگین، آسیب پذیریای وجود دارد که با سوءاستفاده از آن، هر کاربری میتواند دسترسی هر IP دلخواه به وبسایت را مسدود کند! در نتیجه، این حمله نوعی حملهی منع سرویس برای IP های Ban شده به حساب میآید و آنها امکان بازدید از وبسایت را نخواهند داشت.
نسخههای آسیب پذیر در این پلاگین: 2.0 و ما قبل آن
آسیب پذیری SSRF در پلاگین Mapplic and Mapplic Lite
با سوءاستفاده از آسیب پذیری SSRF که در این پلاگین یافت شده است، کاربران با سطح دسترسی نویسنده و بالاتر، بهوسیله یک فایل دلخواه (مثلا SVG)، امکان اجرای حمله Stored XSS را خواهند داشت.
پلاگینها و نسخههای آسیب پذیر:
Mapplic-lite —— رفع شده در نسخه 1.0.1
mapplic —— رفع شده در نسخه 6.2.1
آسیب پذیری XSS در پلاگین GiveWP
این پلاگین در صفحه Donors و در پارامتر ‘s’ که جزو انواع GET محسوب میشود، دارای آسیب پذیری Reflected XSS است.
نسخههای آسیب پذیر در این پلاگین: 2.10.0 و ما قبل آن
آسیبپذیری Improper Access Control در پلاگین Controlled Admin Access
دسترسی کنترل نشده به global CMS settings و website customization functionality، مانند /wp-admin/customization.php و /wp-admin/options.php میتواند مقدمات حمله به سایت را فراهم کند. سادهترین و سریعترین راه برای استفاده از این آسیب پذیری، بالا بردن سطح دسترسی به عنوان administrator و گرفتن کنترل کامل سایت است.
نسخههای آسیب پذیر در این پلاگین: 1.5.2 و ما قبل آن
آسیب پذیری Arbitrary File Upload در پلاگین WooCommerce Help Scout
این آسیب پذیری به هکران اجازه آپلود فایلهای دلخواهشان را میدهد. این فایلها در مسیر wp-content/uploads/hstmp قرار میگیرند و در نهایت با استفاده از این حمله، امکان رسیدن به RCE وجود خواهد داشت.
نسخههای آسیب پذیر در این پلاگین: 2.9.1 و ما قبل آن
آسیب پذیری XSS در پلاگین WordPress Related Posts
در صفحه تنظیمات و فیلد title مربوط به آن در این پلاگین، آسیب پذیری Stored XSS کشف شده است. گفتنی است که کاربران با سطح دسترسی admin و بالاتر، امکان اجرای آن را خواهند داشت.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری Open Redirect در پلاگین PhastPress
آسیب پذیریای از نوع Open redirect در این پلاگین کشف شده است. با سوءاستفاده از این آسیب پذیری، میتوان کاربر را به صفحات مخرب یا جعلی هدایت کرد.
نسخههای آسیب پذیر در این پلاگین: 1.111 و ما قبل آن
آسیب پذیری XSS در پلاگین WP Page Builder
ویرایشگر این پلاگین به کاربران با سطح دسترسی پایین امکان تزریق کدهای html و javascript را میدهد. این امر امکان اجرای چندین حمله از نوع Stored XSS را فراهم میکند.
نسخههای آسیب پذیر در این پلاگین: 1.2.4 و ما قبل آن
تنظیمات پیشفرض این پلاگین، به Subscriber ها اجازه ویرایش و تغییر تمام پستهای سایت را میدهد.
نسخههای آسیب پذیر در این پلاگین: 1.2.4 و ما قبل آن
آسیب پذیری XSS در پلاگین Elementor
پلاگین یا افزونه Elementor، به شش صورت از آسیب پذیری XSS تاثیر میگیرد:
- بخش image box widget در این پلاگین از پارامتر title_size استفاده میکند. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
- قسمت icon box widget در این پلاگین دارای پارامتر title_size است. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
- بخش accordion widget در فایل includes/widgets/accordion.php، از پارامتر title_html_tag استفاده میکند. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
- بخش divider widget از پارامتر html-tag استفاده میکند. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
- قسمت heading widget که در فایل includes/widgets/heading.php یافت میشود، دارای پارامتر header_size است. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
- بخش column element از پارامتر html_tag استفاده میکند. یک کاربر با سطح دسترسی Contributor یا بالاتر میتواند از این پارامتر برای تزریق کدهای مخرب جاوا اسکریپت استفاده کند و حمله Stored XSS را اجرا کند.
نسخههای آسیب پذیر در این پلاگین در تمام شش حالت: 3.1.2 و ما قبل آن
این آسیب پذیری، به دو صورت در پلاگین BuddyPress نمایان میشود:
- با استفاده از این آسیب پذیری، یک member میتواند member دیگری را که عضو گروه دوستانش نیست، برای عضو شدن به یک گروه دعوت کند.
- با استفاده از این آسیب پذیری، شخصی که قبلا administrator بوده و به subscriber تنزل پیدا کرده است، همچنان میتواند Member type های مربوط به این پلاگین را حذف، ویرایش یا به آن اضافه کند.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: 7.2.1 و ما قبل آن
در این پلاگین، آسیب پذیریای کشف شده که بهوسیلۀ آن یک member میتواند رشته پیامهای خصوصی که به آنها دعوت نشده است را بخواند.
نسخههای آسیب پذیر در این پلاگین: 7.2.1 و ما قبل آن
با استفاده از این آسیب پذیری، یک member میتواند بدون دخالت member دیگر، او را به گروه دوستان خود اضافه کند و بالعکس.
نسخههای آسیب پذیر در این پلاگین: 7.2.1 و ما قبل آن
آسیب پذیری Privilege Escalation در پلاگین BuddyPress
با استفاده از endpoint مربوط به buddypress/v1/members/me، یک کاربر با سطح دسترسی معمولی میتواند سطح دسترسی خود را به administrator ارتقا دهد.
نسخههای آسیب پذیر در این پلاگین: 7.2.1 و ما قبل آن
آسیب پذیری SQL Injection در پلاگین Paid Membership Pro
به دلیل عدم اعتبارسنجی یا فیلتر مناسب در پارامتر order، امکان اجرای حمله SQL Inejction برای یک کاربر احراز هویت شده فراهم است.
نسخههای آسیب پذیر در این پلاگین: 2.5.6 و ما قبل آن
آسیب پذیری SQL Injection Blind در پلاگین wpDataTables
این آسیب پذیری به دو صورت خود را در پلاگین wpDataTables نشان میدهد:
- این آسیب پذیری مربوط به endpoint موجود در قسمت /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 و پارامتر length از نوع POST است. این آسیب پذیری به کاربر احراز هویت شده با سطح دسترسی پایین، امکان دسترسی به تمام اطلاعات دیتابیس را میدهد. همچنین این آسیب پذیری از نوع Boolean-based است.
- این آسیب پذیری مربوط به endpoint موجود در قسمت /wp-admin/admin-ajax.php?action=get_wdtable&table_id=1 و پارامتر start از نوع POST است. این آسیب پذیری به کاربر احراز هویت شده با سطح دسترسی پایین، امکان دسترسی به تمام اطلاعات دیتابیس را میدهد. این آسیب پذیری هم از نوع Boolean-based است.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: 3.4.2 و ما قبل آن
آسیب پذیری Improper Access Control در پلاگین wpDataTables
این آسیبپذیری به دو صورت wpDataTables ظاهر میشود:
- اگر یک کاربر احراز هویت شده با سطح دسترسی پایین، از صفحهای که جدولی در آن منتشر شده بازدید کند، میتواند با استفاده از تغییر پارامترهای id_key و id_val، اطلاعات یک کاربر دیگر که در این جدول موجود است را پاک کند. با استفاده از این آسیب پذیری، هکر میتواند اطلاعات تمام کاربران جدولی که به آن دسترسی دارد را حذف کند.
- با استفاده از این آسیب پذیری، یک کاربر احراز هویت شده با سطح دسترسی پایین، هنگامی که از صفحهای که جدولی در آن منتشر شده است بازدید میکند، میتواند با تغییر پارامترها، به اطلاعات یک کاربر دیگر که در این جدول است دسترسی داشته باشد و میتواند این اطلاعات را تغییر دهد.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: 3.4.2 و ما قبل آن
آسیب پذیری XSS در پلاگین Flo Forms
این آسیب پذیری، به کاربران با سطح دسترسی پایین این اجازه را میدهد که با استفاده از عملیات AJAX در بخش flo_import_forms_options، بتوانند optionهای جدید را import کنند و با تزریق کدهای مخرب جاوا اسکریپت، حمله Stored XSS را پیاده سازی نمایند.
نسخههای آسیب پذیر در این پلاگین: 1.0.36 و ما قبل آن
آسیب پذیری XSS در پلاگین SEO Redirection
در صفحه تنظیمات این پلاگین، بهدلیل عدم وجود فیلتر مناسب در هنگام دریافت ورودی از کاربر، امکان اجرای حمله Reflected XSS فراهم است.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری RCE در پلاگین WP Super Cache
به دلیل عدم اعتبارسنجی ورودیها و همچنین ضعف امنیتی در بررسی متغیر $cache_path که در تنظیمات این پلاگین وجود دارد، یک کاربر با سطح دسترسی ادمین و بالاتر میتواند به فایل wp-cache-config.php به طور مستقیم دسترسی پیدا کرده و در آن وب شل تزریق کند.
نسخههای آسیب پذیر در این پلاگین: 1.7.2 و ما قبل آن
آسیب پذیری SQL Injection در پلاگین Tutor LMS
این آسیب پذیری، به پنج صورت در پلاگین Tutor LMS خود را نشان میدهد:
- در این پلاگین آسیب پذیری SQL Injection از نوع union based کشف شده است و دانش آموزان امکان اجرای این حمله را خواهند داشت. (نسخههای آسیب پذیر در این پلاگین: 1.8.3 و ما قبل آن)
- عملیات AJAX در بخش tutor_place_rating این پلاگین، دارای آسیب پذیری SQL Injection از نوع blind and time based است. به همین خاطر دانش آموزان قادر به سوءاستفاده از این آسیب پذیری خواهند بود. (نسخههای آسیب پذیر در این پلاگین: 1.7.7 و ما قبل آن)
- در عملیات AJAX مربوط به tutor_quiz_builder_get_question_form آسیب پذیری SQL Injection از نوع union based کشف شده است که دانش آموزان امکان اجرای آن را خواهند داشت. (نسخههای آسیب پذیر در این پلاگین: 1.8.3 و ما قبل آن)
- در عملیات AJAX مربوط به tutor_quiz_builder_get_answers_by_question آسیب پذیری SQL Injection از نوع union based کشف شده است. دانش آموزان امکان اجرای آن را خواهند داشت. (نسخههای آسیب پذیر در این پلاگین: 1.8.3 و ما قبل آن)
- در عملیات AJAX مربوط به tutor_mark_answer_as_correct آسیب پذیری SQL Injection از نوع blind and time based کشف شده است که دانش آموزان امکان اجرای آن را خواهند داشت. (نسخههای آسیب پذیر در این پلاگین: 1.7.7 و ما قبل آن)
آسیب پذیری Unprotected AJAX در پلاگین Tutor LMS
برخی از AJAX endpoint ها در این پلاگین، محافظت نشده هستند و به دانش آموزان اجازه تغییر اطلاعات درس و همچنین بالا بردن سطح دسترسی را میدهد.
نسخه های آسیب پذیر در این پلاگین: 1.7.7 و ما قبل آن
آسیب پذیری XSS در پلاگین Related Posts for WordPress
پارامتر lang که از نوع GET محسوب میشود، در هنگام ویرایش یک پست، به دلیل عدم اعتبارسنجی ورودیها، دارای آسیب پذیری Reflected XSS است.
نسخههای آسیب پذیر در این پلاگین: 2.0.4 و ما قبل آن
آسیب پذیری XSS در پلاگین Social Slider Widget
یک کاربر که به پیشخوان وردپرس دسترسی دارد، به دلیل عدم فیلتر مناسب در پارامتر token_error که در بخش تنظیمات این پلاگین وجود دارد، امکان اجرای حمله Reflected XSS را خواهد داشت.
نسخههای آسیب پذیر در این پلاگین: 1.8.5 و ما قبل آن
آسیب پذیری CSRF در پلاگین VM Backups
پلاگین VM Backups به دو صورت از آسیب پذیری CSRF تاثیر میگیرد:
- این پلاگین فاقد CSRF check است و همین موضوع به هکر اجازه میدهد تا برخی اقدامات مانند تغییر option های پلاگین را بر روی یک کاربر login شده انجام دهد. این موضوع میتواند به اجرای حمله Stored XSS نیز ختم شود.
- این پلاگین فاقد CSRF check است و همین موضوع به هکر اجازه میدهد تا برخی اقدامات مانند ایجاد بکاپ از فایلهای دیتابیس، پلاگینها و قالب را بر روی یک کاربر login شده انجام دهد. این فایلهای بکاپ به صورت پیشفرض، همراه با timestamps در نام خود، بدون هیچگونه محدودیت دسترسی، در پوشه uploads قرار میگیرند و هکر میتواند بهراحتی به آنها دسترسی داشته باشد. همچنین این فایلها میتوانند به کمک حمله CSRF، به ایمیل مدنظر هکر ارسال شوند.
نسخههای آسیب پذیر در این پلاگین برای هر دو حالت: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری XSS در پلاگین JH 404 Logger
در این پلاگین، referrer و مسیر صفحات 404 (صفحاتی که یافت نمیشوند) sanitize نمیشوند و این موضوع منجر به حمله Stored XSS میشود.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
در این پلاگین مقدار fdm_cart که در cookie وجود دارد، بدون اینکه ابتدا sanitize یا اعتبارسنجی شود، در هنگام فعال بودن تنظیمات Ordering، باعث اجرای حمله PHP Object Injection میشود که در نهایت میتواند منجر به RCE گردد.
نسخههای آسیب پذیر در این پلاگین: 2.2.1 و ما قبل آن
آسیب پذیری CSRF در پلاگین Database Backups
این پلاگین فاقد CSRF check است! همین موضوع به هکر اجازه میدهد تا بتواند یک کاربر login شده را وادار کند تا برخی اقدامات مانند ایجاد بکاپ از دیتابیس، حذف بکاپ دیتابیس و تغییر تنظیمات پلاگین را انجام دهد.
بکاپ ایجاد شده در مسیر wp-content/uploads/database-backups قرار میگیرد و نام آن با فرمتی است که تاریخ ایجاد بکاپ نیز در آن نوشته میشود. این مسیر بدون محدودیت در دسترس است و هکر بهراحتی میتواند به آن دسترسی داشته باشد.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
آسیب پذیری SQL Injection در پلاگین SuperStoreFinder & SuperInteractiveMaps
فایلهای ssf-social-action.php و sim-wp-data.php در این پلاگینها به دلیل عدم sanitize کردن ورودیهای کاربر قبل از ارسال query، دارای چند آسیب پذیری SQL Injection هستند.
پلاگینها و نسخههای آسیب پذیر:
SuperStoreFinder-wp —— رفع شده در نسخه 6.5
Super-Interactive-Maps —— رفع شده در نسخه 2.2
آسیب پذیری Authentication Bypass در پلاگین The Plus Addons for Elementor Page Builder
آسیب پذیری موجود در این پلاگین، بهطور گستره در حال سواستفاده توسط هکرها بوده و با استفاده از آن، هکرها میتوانند حتی در صورت غیرفعال بودن registration و Login widget، احراز هویت را دور بزنند و به عنوان هر user دلخواه وارد حساب کاربری آن شوند (این موضوع شامل admin هم میشود)؛ همچنین آنها میتوانند اکانتهای دلخواه با سطح دسترسی admin نیز ایجاد کنند.
نسخههای آسیب پذیر در این پلاگین: 4.1.7 و ما قبل آن
آسیب پذیری File Upload در پلاگین WooCommerce Upload Files
این پلاگین یک مرحله sanitization برای حذف extensionهای غیرمجاز (مانند .php) را اجرا میکند. این امکان وجود دارد که این sanitization با اضافه کردن یک extension غیرمجاز به دنبال extension غیرمجاز دیگر، در پارامتر wcuf_file_nameدور زده شود. همچنین امکان آپلود فایلها به روش double extension attack نیز در پارامتر wcuf_current_upload_session_id فراهم است.
نسخههای آسیب پذیر در این پلاگین: 59.4 و ما قبل آن
آسیب پذیری Sensitive Information Disclosure در پلاگین User Profile Picture
get_users که یک REST API endpoint در این پلاگین است، اطلاعاتی بیش از حدِ مورد نیاز به کاربرانی که قابلیت upload_files را داشته باشند نشان میدهد. این اطلاعات شامل پسوردهای هش شده، activation key های هش شده کاربران، نامهای کاربری، ایمیلها و اطلاعات دیگر است.
نسخههای آسیب پذیر در این پلاگین: 2.5.0 و ما قبل آن
آسیب پذیری XSS در پلاگین Advanced Order Export For WooCommerce
این پلاگین که به شما کمک میکند تا به راحتی اطلاعات سفارشات woocommerce را export کنید، در پنل مدیریت آن و پارامتر tab، آسیب پذیری Reflected XSS کشف شده است.
نسخههای آسیب پذیر در این پلاگین: 3.1.8 و ما قبل آن
آسیب پذیری XSS در پلاگین WP GDPR Compliance
در پنل مدیریت این پلاگین، آسیب پذیری Stored XSS کشف شده است که میتواند منجر به ارتقای سطح دسترسی شود. آسیب پذیری مذکور به این دلیل ایجاد شده است که IP Addressهای کلاینتها در پیشخوان این پلاگین، بدون اعتبارسنجی مناسب reflect میشوند.
نسخههای آسیب پذیر در این پلاگین: 1.5.6 و ما قبل آن
آسیب پذیری CSRF Nonce Bypass در چند پلاگین
در طی بررسیهای انجام شده بر روی چند پلاگین، مشخص میشود که در آنها CSRF nonce به خوبی بررسی نمیشود! این موضوع به هکر اجازه میدهد تا کاربران login شده را به ارسال درخواستهای دستکاری شده وادار کنند. به این ترتیب هکرها برخی از اعمال دلخواهشان را بهوسیلۀ این کاربران انجام دهند. در ادامه این پلاگینهای آسیب پذیر را معرفی میکنیم:
پلاگینها و نسخههای آسیب پذیر:
Forminator —— رفع شده در نسخه 1.14.8.1
Dokan-lite —— رفع شده در نسخه 3.2.1
Defender-Security —— رفع شده در نسخه 2.4.6.1
WooCommerce-Abandoned-Cart —— رفع شده در نسخه 5.8.6
Analogwp-Templates —— رفع شده در نسخه 1.8.1
ERP —— رفع شده در نسخه 1.7.5
Wedevs-Project-Manager —— رفع شده در نسخه 2.4.10
WP-Travel —— رفع شده در نسخه 4.4.7
همانطور که دیدید، بیشتر آسیب پذیریهای کشف شده، در پلاگینهای این CMS وجود داشتند؛ اما برخی از آسیب پذیریها هم در تمهای وردپرس پیدا شدهاند.
آسیب پذیریهای کشف شده در تمهای وردپرس
در ادامه متن راجع به دو آسیب پذیری کشف شده در تمهای وردپرسی خواهیم گفت:
آسیب پذیری XSS در تم Goto-Tour & Travel
پارامترهای keywords و start_date در صفحه Tour List این پلاگین فیلتر نمیشوند. این موضوع امکان اجرای حمله Reflected XSS را فراهم میکند.
نسخههای آسیب پذیر در این تم: 2.0 و ما قبل آن
آسیب پذیری XSS در تم Business Directory
در این تم، ورودیهای کاربر در بخش search آن sanitize نمیشوند و امکان حمله Reflected XSS در آن وجود دارد.
نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.
جمعبندی
اگر میخواهید سایت وردپرسیتان دچار مشکلات مختلف امنیتی نشود، حتماً باید مواردی که در این مقاله به آنها اشاره کردهایم را مدنظر داشته باشید.
اگر از هرکدام از افزونهها یا پلاگینهایی که بالاتر از آنها نام بردیم و به نقصهایشان اشاره کردیم، استفاده میکنید، سریعاً آنها را بهروزرسانی کنید تا سایتتان به خطر نیفتد!