آسیب پذیری های کشف شده وردپرس (October 2020)

فهرست محتوایی

Toggle

آسیب پذیری های کشف شده وردپرس (October 2020)

با توجه به انتشار به‌روزرسانی وردپرس در اواخر ماه گذشته میلادی (October) برخی آسیب‌پذیری‌ها نیز در هسته وردپرس شناسایی و برطرف شده است. همچنین تعدادی آسیب‌پذیری در پلاگین‌ها و قالب‌های مختلف این CMS پیدا شده است که در ادامه به معرفی آنها می‌پردازیم.

آسیب پذیری درصورتی که از این پلاگین و تم‌ها استفاده می‌کنید، لازم است در اسرع وقت نسبت به به‌روزرسانی و رفع آسیب‌پذیری آنها اقدام کنید تا از هک شدن وب‌سایت خود تا حد زیادی جلوگیری نمایید.

آسیب پذیری‌های کشف شده در هسته وردپرس

در این بخش به بررسی راه‌های نفوذ هکرها، از طریق هسته وردپرس می‌پردازیم و یادتان می‌دهیم که چطور جلوی نفوذ را بگیرید.

آسیب پذیری CSRF

با استفاده از این آسیب پذیری، هکر امکان تغییر تصویر زمینه تم وبسایت را خواهد داشت.

آسیب پذیری Arbitrary File Deletion

به دلیل وجود این آسیب پذیری هکر امکان حذف فایل‌ها را خواهد داشت.

آسیب پذیری XSS</h3></h3>

این

<h3>آسیب پذیری از نوع Stored بوده و به دلیل عدم وجود فیلترهای مناسب در post slugs امکان اجرای حمله XSS وجود دارد.

>s=”yoast-text-mark”>=”asyb_pdhyry_RCE”>آسیب پذیری RCE

به دلیل عدم مدیریت مناسب منابع داخلی اپلیکیشن، امکان حمله DoS وجود دارد که در نهایت می‌تواند در شرایط خاصی منجر به RCE شود.

</h3>

این

آسیب پذیری در OWASP Top 10 در گروه A2: Broken Authentication and Session Management قرار می‌گیرد و هکر امکان افزایش سطح دسترسی را خواهد داشت.</h3>

<h3>“asyb_pdhyry_XSS1”>آسیب پذیری XSS</h3&gt;

به دلیل وجود آسیب پذیری در یک متغیر سراسری و با استفاده از امکان اجرای حمله XSS بر روی سایت‌های وردپرسی وجود خواهد داشت.

آسیب پذیری‌های کشف شده در پلاگین‌های وردپرس

در این بخش به بررسی راه‌های نفوذ هکرها، از طریق افزونه‌های وردپرس می‌پردازیم و نکات ضروری را یادآوری می‌کنیم.

آسیب پذیری XSS در پلاگین SW Ajax WooCommerce Search</span></h3>

این

آسیب پ</h3>ذیری از نوع Reflected بوده و هکر می‌‎تواند کدهای مخرب از نوع جاوا اسکریپت خود را تزریق کند.

علاوه بر آن، آسیب پذیری XFS نیز در این پلاگین کشف و گزارش شده است.

<p&gt;نسخه‌های آسیب پذیر در این پلاگین: 1.2.8 و ما قبل آن

<h3&gt;<span id=”asyb_pdhyry_SQL_Injection_dr_plagyn_Advanced_Booking_Calendar”&amp;gt;آسیب پذیری SQL Injection در پلاگین Advanced Booking Calendarبه دلیل عدم وجود فیلترهای مناسب در پارامتر calendarid امکان حمله SQL Injection و هک شدن کامل دیتابیس وجود دارد.

<p&amp;gt;نسخه‌های آسیب پذیر در این پلاگین: 1.6.2 و ما قبل آن

در این پلاگین نام فایل‌های آپلود شده به درستی اعتبارسنجی و فیلتر نمی‌شوند و در نهایت می‌تواند منجر به حمله XSS شود.

<p&gt;نسخه‌های آسیب پذیر در این پلاگین: 2.8.0 و ما قبل آن

به دلیل وجود یک تابع جهت جلوگیری از حملات Brute Force که به صورت پیش فرض در ابتدای نصب پلاگین وجود دارد، زمانی که یک یوزر اقدام به ورود به اکانت خود می‌کند، به دلیل عدم اعتبارسنجی مناسب در پارامتر ورودی نام کاربری، امکان اجرای حمله SQL Injection وجود خواهد داشت.

<p&gt;نسخه‌های آسیب پذیر در این پلاگین: 1.6.4 و ما قبل آن

<h3>آسیب پ</span>

ذیری Arbitrary File Upload در پلاگین Helios Solutions Brand Logo Slider</span></h3>

با استفاده از این آسیب پذیری، یک کاربر با نقش Admin یا بالاتر امکان دور زدن محدودیت‌های امنیتی و آپلود فایل دلخواه خود را دارا خواهد بود.</p>

<p&gt;نسخه‌های آسیب پذیر در این پلاگین: 2.1 و ما قبل آن

آسیب پذیری Arbitrary File Upload در پلاگین SuperStoreFinder Plugins

در این مجموعه پلاگین فایل‌های آپلود شده به درستی بررسی نشده و هکر با روش double extension امکان آپلود فایل‌های دلخواه خود را خواهد داشت.</p>

<stro

ng&gt;superstorefinder-wp؛ نسخه‌های آسیب پذیر:  6.2 و ما قبل آن</p>

<p>super-interactive-maps؛ نسخه‌های آسیب پذیر:  2.0 و ما قبل آن</p>

<strong>superlogoshowcase-wp ؛ نسخه‌های آسیب پذیر:  </strong>2.3 و ما قبل آن</strong></strong></p>

<span id=”asyb_pdhyry_SQL_Injection_dr_plagyn_Simple_Download_Monitor

“&gt;آس

یب پذیری SQL Injection در پلاگین Simple Download Monitor&amp;lt;/h3>با و

<h3>جود این آسیب پذیری یک کاربر با سطح دسترسی ادمین یا بالاتر امکان اجرای حمله SQL Injection را خواهد داشت.</h3></h3>

&

lt;p&gt;نسخه‌های آسیب پذیر در این پلاگین: 3.8.9 و ما قبل آن</h3>

&lt;h3>

<span id=”asyb_pdhyry_XSS_dr_plagyn_Simple_D

ownload_Monitor”&gt;آسیب پذیری XSS در پلاگین Simple Download Monitor</p>

با است

ف

&lt;h3>اده از این آسیب پذیری هکر امکان اجرای دستورات مخرب جاوا اسکریپت می‌دهد.&lt;h3>&lt;p&gt;نسخه‌های آسیب پذیر در این پلاگین: 1.5.4 و ما قبل آن<h3><span id=”asyb_pdhyry_WP_Options_Change_dr_plagyn_TI_WooCommerce_Wishlist”&gt;آسیب پذیری WP Options Change در پلاگین TI WooCommerce Wishlistبا استف</p><h3&gt;اده از این آسیب پذیری، یک کاربر احراز هویت شده امکان تغییر در وبسایت را خواهد داشت.<h3&gt;<p&amp;gt;نسخه‌های آسیب پذیر در این پلاگین: 1.21.12 و ما قبل آن</h3>

 <

/h3>

با استف

<h3>اده از این آسیب پذیری، هکر امکان تزریق کدهای HTML و JavaScript خود را خواهد داشت. برای مثال می‌تواند یک محتوای جعلی در صفحه قرار داده و اطلاعات محرمانه کاربران را بدزدد.<h3&gt;<p&amp;gt;نسخه‌های آسیب پذیر در این پلاگین: 2.7.2 و ما قبل آن

&lt;h3>d=”asyb_pdhyry_IDOR_dr_plagyn_R

ealia”&gt;آسیب پذیری IDOR در پلاگین Realia&amp;lt;/h3></h3&gt;&lt;/h3><p>این

آسیب پذیری از نوع IDOR بوده و به‌ واسطه آن و

ارسال یک درخواست مخرب از سوی هکر، امکان حذف پست‌های وبسایت از سوی هکر وجود خواهد داشت.&amp;lt;p&amp;amp;gt;نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های آسیب پذیرند.

id=”asyb_pdhyry_XSS_dr_plagyn_Quick_Chat”>آسیب پذیری XSS در پلاگین Quick Chat&amp;lt;/h3&gt;</h3>

 

این

آسیب پذیری از نوع Stored بوده و در صفحه /wp-admin/options-general.php?page=quick-chat/quick-chat.php امکان اجرای آن وجود خواهد داشت. بخش‌های آسیب پذیر: Chat name prefix for guest users و Advertisement code for your AdSense&lt;p&amp;gt;نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های آسیب پذیرند.

<h3><span id=”</yoastmark”>”asyb_pdhyry_CS</span>

RF_dr_plagyn_Child_Theme_Creator_Orbisius”>آسیب پذیری CSRF در پلاگین Child Theme Creator Orbisius</h3>

این

آسیب پذیری به هکر امکان جعل درخواست و تغیی

ر فایل‌های تم و همچنین اضافه کردن فایل PHP را خواهد داد که در نهایت این موضوع می‌تواند به حمله RCE ختم شود.<p>نسخه‌های آسیب پذیر در این پلاگین: 1.5.2 و ما قبل آن

<span id=”asyb_pdhyr

y_CSRF_dr_plagyn_Live_C

hat_-_Live_support”>آسیب پذیری CSRF در پلاگین Live Chat – Live support</h3>

با

استفاده از این نقص امنیتی، امکان تغییر برخی تنظیمات برای هکر فراهم خواهد بود.</p><h3><p>نسخه‌های آسیب پذیر در این پلاگین: 3.2.0 و ما قبل آن

&lt;h3&</p>

gt;آسیب پذیری File Upload در پلاگین PowerPress

به دلیل عدم اعتبارسنجی برخی از تصاویر آپلود شده، کاربران با سطح دسترسی ادمین یا بالاتر امکان آپلود فایل‌های دلخواه خود و سرانجام حمله RCE را خواهند داشت.

<p>نسخه‌های آسیب پذیر در این پلاگین: 8.3.8 و ما قبل آن

&lt;h3><span id=”</yoastmark”&amp;gt;”asyb_pdhyry_RCE_dr_plagyn_Dynamic_Content_for_Elementor”>آسیب پذیری RCE در پلاگین Dynamic Content for Elementor

این نقص امنیتی در PHP Raw Widget پلاگین نامبرده وجود دارد و به دلیل عدم بررسی مناسب سطح دسترسی کاربران، یک کاربر که امکان ویرایش در این پلاگین داشته باشد، امکان اجرای حمله RCE را خواهد داشت.

<p>نسخه‌های آسیب پذیر در این پلاگین: 1.9.6 و ما قبل آن

در این پلاگین عدم اعتبارسنجی ورودی‌های کاربر و همچنین عدم وجود فیلترهای مناسب، می‌تواند منجر به پاک شدن فایل‌های دلخواه هکر شود.

&amp;lt;p&amp;gt;نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.</h3&gt;</h3&gt;

&lt;spa

n id=”asyb_pdhyry_XSS_dr_plagyn_WPBakery_Page_Builder”&gt;آسیب پذیری XSS در پلاگین WPBakery Page Builder&lt;/span></h3>

این

آسیب پذیری از نوع Stored XSS می‌باشد و منجر به اجرای کدهای مخرب جاوا اسکریپت از سوی شخص با دسترسی Contributor می‌گردد.&amp;lt;p>نسخه‌های آسیب پذیر در این پلاگین: 6.4.1 و ما قبل آن</h3></h3&gt;

&lt;s</h3>

pan

id=”asyb_pdhyry_PHP_Object_Injection_dr_plagyn_Post_Grid”>آسیب پذیری PHP Object Injection در پلاگین Post Grid</h3>

<p>این&lt;h3>آسیب پذیری از سوی Wordfence کشف شده است و یک کاربر با سطح دسترسی subscriber و بالاتر، امکان اجرای این حمله را خواهد داشت.<p>نسخه‌های آسیب پذیر در این پلاگین: 1.22.16 و ما قبل آن

id=”asyb_pdhyry_XSS_dr_plagyn_Post_Grid”>آسیب پذیری XSS در پلاگین Post Grid</span></h3></h3></h3>

<p>این

</p

>

آسیب پذیری از نوع Stored بوده و از سوی Wordfence کشف شده است و یک کاربر با سطح دسترسی subscriber و بالاتر، امکان اجرای این حمله را خواهد داشت.<p&gt;نسخه‌های آسیب پذیر در این پلاگین: 1.22.16 و ما قبل آن

<span id=”asyb_pdhyry_JWT_Signature_Verification_Bypass_dr_plagyn_WordPress_Microsoft_Office_365″>آسیب پذیری JWT Signature Verification Bypass در پلاگین WordPress + Microsoft Office 365

در این

پلاگین امضاهای دیجیتالی JWT (Jason Web Token) به درستی اعتبارسنجی نشده و هکر امکان جعل توکن‌ها و دور زدن فرایند احراز هویت را خواهد داشت.</h3>

<h3><p>نسخ

<h3>ه های آسیب پذیر در این پلاگین: 11.7 و ما قبل آن

<h3>&lt;h2&gt;آسی

ب پذیری‌های کشف شده </span>در تم‌های وردپرس&lt;/span>&lt;h3><span id=”asyb_pdhyry_XSS_dr_tm_Greenmart”>آسیب پذیری XSS در تم Greenmart&lt;/h3></h3>

یک

آسیب پذیری XSS از نوع Reflected در این تم کشف شده است که به واسطه آن هکر قادر به اجرای کدهای مخرب خود خواهد بود.<p&gt;نسخه‌های آسیب پذیر در این تم: 2.5.2 و ما قبل آن

</h3>

این ن<</p>

<p>/p></p>

قص امنیتی به دلیل عدم بررسی CSRF nonce در درخواست‌های AJAX وجود دارد و هکر امکان اجرای این حمله را خواهد داشت. در ادامه تم‌های آسیب پذیر و نسخه‌های آن ذکر شده است.</h3></h3>

تم shapely ؛ نسخه‌های آسیب پذیر: 1.2.9و ما قبل آن&lt;/p></p&gt;

&lt;&lt;/p></p&gt;

str</

p>

ong>تم newsmag ؛ نسخه‌های آسیب پذیر: 2.4.2 و ما قبل آن</strong></p>

<p&gt;<strong&gt;تم activello ؛ نسخه‌های آسیب پذیر: 1.4.2 و ما قبل آن</strong>&lt;/h3>

<s</p>

<h3>tro</h3>

ng>تم illdy ؛ نسخه‌های آسیب پذیر: 2.1.7 و ما قبل آن</strong></p>

<p&gt;&lt;strong>تم allegiant ؛ نسخه‌های آسیب پذیر: 1.2.6 و ما قبل آن</strong&gt;</strong&gt;

<p><strong&gt;تم newspaper-x ؛ نسخه‌های آسیب پذیر: 1.3.2 و ما قبل آن&lt;/strong></p>

&lt;p>تم pixova-lite ؛ نسخه‌های آسیب پذیر: 2.0.7 و ما قبل آن</strong>

تم brilliance ؛ نسخه‌های آسیب پذیر: 1.3.0 و ما قبل آن&lt;/strong>&lt;/p&gt;

&amp;lt;stro&lt;/p>

ng>تم medzone-lite ؛ نسخه‌های آسیب پذیر: 1.2.6 و ما قبل آن&lt;/strong&gt;</p&gt;

&lt;p><str

<h3><p&gt;ong&gt

;تم regina-lite ؛ نسخه‌های آسیب پذیر: 2.0.6 و ما قبل آن</strong&gt;&amp;lt;/strong></h3>

<st

rong>تم transcend ؛ نسخه‌های آسیب پذیر: 1.2.0 و ما قبل آن

تم affluent ؛ نسخه‌های آسیب پذیر: 1.1.2 و ما قبل آن</strong></strong></p>

<strong>تم bonkers ؛ نسخه‌های آسیب پذیر: 1.0.6 و ما قبل آن</strong&gt;</p&gt;&lt;/strong&gt;

<strong>تم antreas ؛ نسخه‌های آسیب پذیر: 1.0.7 و ما قبل آن

تم naturemag-lite ؛ نسخه‌های آسیب پذیر: تا این لحظه تمامی نسخه‌ها آسیب پذیرند.</strong>

امیدواریم این مطلب برایتان مفید بوده باشد. اگر دوست داشتید می‌توانید این مطلب را برای دوستانتان که دغدغه امنیت سایت‌شان را دارند بفرستید.

سایت تحلیل ما: artantrade.com
خروج از نسخه موبایل