На официальном сайте WordPress закрыли две XSS-уязвимости - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 28.12.2018, 19:10   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 849
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию На официальном сайте WordPress закрыли две XSS-уязвимости

Эксперты RIPS Technologies рассказали о двух XSS-уязвимостях на сайте WordPress.org, которые были обнаружены еще в мае текущего года. Один из багов обладал потенциалом червя. В связи с этим исследователи в очередной раз напоминают, что компрометация всего одного плагина для популярной CMS может иметь очень масштабные последствия. Достаточно вспомнить недавний случай с плагином*WP GDPR Compliance, уязвимость в котором использовали для захвата сайтов.

На этот раз исследователи обнаружили проблемы не в самих плагинах, но на сайте WordPress.org, в официальном репозитории. Первую уязвимость заметили почти случайно: специалисты работали над сервисом coderisk.com, и им понадобилось реализовать сортировку по всем доступным версиям плагинов для WordPress, представленным в официальном репозитории. Так как универсальной схемы контроля версий не существует, оказалось, что разработчики более чем 50*000 плагинов нумеруют свои продукты как придется (некоторые версионные схемы эксперты прямо называют «экзотическими»).

Изучая все это разнообразие, специалисты неожиданно обнаружили, что один плагин, в последний раз обновлявшийся более 10 лет назад, вообще использует вместо номеров версий картинки. Посещение его страницы в репзитории подтвердило – эти изображения действительно видны на странице плагина. Тут исследователи заподозрили худшее и решили проверить возникшую у них теорию. Воспользовавшись плагином, в которому у них был доступ, они попытались внедрить в поле версии произвольный JavaScript, и эта затея, к сожалению, увенчалась успехом.

Как оказалось, в репозитории WordPress.org присутствовала так называемая stored XSS, то есть «хранимая» или «постоянная» XSS-уязвимость, связанная с полем, где отображается версия плагина.

Фактически, получив контроль над каким-либо плагином для WordPress, или создав свой собственный, злоумышленники могли внедрить в поле версии произвольный вредоносный код. Такая «закладка» могла срабатывать в контексте WordPress.org каждый раз, когда кто-то посещал страницу зараженного плагина. Хуже того, если во время атаки жертва была залогинена на WordPress.org и сама являлась разработчиком, то пейлоад мог, к примеру, скрыто прописать злоумышленника, как нового коммиттера для учетной записи жертвы, предоставив тому доступ к чужому плагину. Также уязвимость позволяла удалять уже существующих коммиттеров, в том числе и основного разработчика. По сути, преступники могли перехватить контроль над чужим продуктом и продолжить распространять угрозу далее, как червя. Для начала подобной атаки, достаточно было разместить на любом популярном форме для разработчиков ссылку на страницу вредоносного плагина в репозитории (и вряд ли такая ссылка вызвала бы у кого-то подозрения).

Обнаружив этот баг, исследователи решили проверить всю кодовую базу WordPress.org собственным статическим анализатором кода*RIPS. Проверка позволила выявить на официальном сайте CMS еще одну XSS-уязвимость, на этот раз в дашборде по адресу WordPress.org/plugins. Баг представлял собой «отраженную» XSS (reflected XSS).

В настоящее время обе проблемы уже были устранены, а специалисты в очередной раз обращают внимание сообщества на то, настолько опасными могут быть уязвимости, связанные с плагинами.

Источник: https://xakep.ru/2018/12/27/wp-xss/
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Рождественский DDoS отменяется: правоохранители закрыли 15 хакерских сервисов Proxy-Base-News Новости IT 0 21.12.2018 21:10
Уязвимости в WordPress и WooCommerce позволяют перехватить контроль над сайтом Proxy-Base-News Новости IT 0 08.11.2018 03:12
Причиной утечки «Панамских документов» могли стать уязвимости в WordPress и Drupal Proxy-Base-News Новости IT 0 08.04.2016 01:10
Дорвей на сайте mysli Флейм 11 15.07.2015 21:49
IP пользователей на сайте ponikq Флейм 6 22.04.2011 07:01




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.