FBK Cybersecurity
 
Оставьте заявку
Наш эксперт свяжется с вами в ближайшее время
Нажимая на кнопку "Отправить" вы соглашаетесь с Политикой конфиденциальности
Close
Напишите нам – мы всегда на связи!
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c Политикой конфиденциальности

Обнаружены уязвимости в плагинах WordPress

Исследователи обнаружили уязвимости в плагинах популярной платформы для создания веб-сайтов – WordPress, которые могут привести к полному захвату сайта в надстройках входа и электронной коммерции.

Уязвимости обнаружены в 3-х плагинах разработчика XootiX:

1. «Всплывающее окно для входа/регистрации» – более 20000 активных установок;
2. «Side Cart Woocommerce (Ajax)» – более 60000 активных установок;
3. «Waitlist Woocommerce (оповещение о наличии на складе)» – более 4000 активных установок.

По словам исследователей, все три плагина регистрируют функцию save_settings, которая инициируется через действие wp_ajax. В каждом из плагинов в этой функции отсутствовала проверка одноразового номера, а это означало, что не было проверки целостности того, кто выполнял запрос. Это позволяет реализовать сценарий, при котором злоумышленник может создать запрос, вызывающий действие AJAX и выполняющий функцию. Однако для полноценного исполнения также требуются определенные действия от администратора. Злоумышленник может получить привилегию установив для параметра user_can_register значение true, а для параметра default_role значение администратора, чтобы он мог зарегистрироваться на уязвимом сайте в качестве администратора.

Согласно сообщению, на данный момент все плагины обновлены еще до наступления 2022 года, а уязвимость устранена. Тем не менее, это отражает тенденцию: по данным RiskBased Security, количество уязвимостей в плагинах выросло в 3 раза в 2021 году.

Материал подготовлен на основе статьи ThreatPost.
Другие материалы
Подпишитесь чтобы получать уведомления о выходе новых материалов и новостей