ورڈپریس گولے مضبوط تعریفیں اور Snazzy نقشے پلگ ان XSS حملہ کا شکار

سیکیورٹی / ورڈپریس گولے مضبوط تعریفیں اور Snazzy نقشے پلگ ان XSS حملہ کا شکار 2 منٹ پڑھا

ورڈپریس آرڈر لینڈ



ڈیفنس کوڈ تھنڈرسکن والے سسٹم کی معمول کی سیکیورٹی چیک اپ کے دوران ، تین ورڈپریس پلگ ان: گولولئل سیبریئر سی ایم ایس پلگ ان ، مضبوط تعریفی پلگ ان ، اور اسنوزی میپس پلگ ان میں ایک کراس سائٹ اسکرپٹنگ (ایکس ایس ایس) کا خطرہ دریافت ہوا۔ گولول پلگ ان پلگ ان کی 40،000 سے زیادہ فعال تنصیبات کے ساتھ ، مضبوط تعریفی پلگ ان کی 50،000 سے زیادہ فعال تنصیبات ، اور اسنیزیز میپس پلگ ان کی 60،000 سے زیادہ فعال ایسی تنصیبات کے ساتھ ، کراس سائٹ اسکرپٹ کا خطرہ صارفین کو ایڈمنسٹریٹر تک رسائی دینے کا خطرہ بناتا ہے۔ بدنیتی پر مبنی حملہ آور ، اور ایک بار ہو جانے کے بعد ، حملہ آور کو ناظرین اور ملاقاتیوں میں مزید بدنیتی کوڈ پھیلانے کے لئے ایک مفت پاس دے دیا گیا۔ ڈیفنس کوڈ ایڈوائزری آئی ڈی کے تحت اس خطرے کی تحقیقات کی گئیں DC-2018-05-008 / DC-2018-05-007 / DC-2018-05-008 (بالترتیب) اور تینوں محاذوں پر درمیانے خطرہ لاحق کرنے کا عزم کیا گیا ہے۔ یہ درج کردہ ورڈپریس پلگ انز میں پی ایچ پی کی زبان میں موجود ہے اور اس میں پلگ ان کے تمام ورژن کو متاثر کیا گیا ہے اور اس میں گیوولے گیلری کے لئے v2.5.3 ، مضبوط تعریف کے لئے v2.31.4 ، اور اسنیسی میپس کے لئے v1.1.3 شامل ہیں۔

کراس سائٹ اسکرپٹنگ کے کمزوری کا فائدہ اٹھایا جاتا ہے جب ایک بدنیتی پر حملہ کرنے والا یو آر ایل پر مشتمل جاوا اسکرپٹ کوڈ کو احتیاط سے تیار کرتا ہے اور ورڈپریس ایڈمنسٹریٹر کے اکاؤنٹ کو ایڈریس سے مربوط کرنے میں جوڑ دیتا ہے۔ اس طرح کی ہیرا پھیری سائٹ پر پوسٹ کیے گئے ایک تبصرے کے ذریعہ ہوسکتی ہے کہ ایڈمنسٹریٹر کو ای میل ، پوسٹ ، یا کسی فورم پر ہونے والے مباحثے پر یا اس کے ذریعے کلک کرنے کا لالچ دیا جاتا ہے۔ ایک بار درخواست ہوجانے کے بعد ، چھپا ہوا بدنیتی پر مبنی کوڈ چلایا جاتا ہے اور ہیکر اس صارف کے ورڈپریس سائٹ تک مکمل رسائی حاصل کرنے کا انتظام کرتا ہے۔ سائٹ تک کھلی حد تک رسائی کے ساتھ ، ہیکر اس طرح کے مزید بدنما کوڈس کو سائٹ میں شامل کرکے سائٹ کے زائرین تک بھی میلویئر پھیل سکتا ہے۔



خطرے کا آغاز ابتدائی جون میں ڈیفنس کوڈ نے کیا تھا اور ورڈپریس کو 4 دن بعد اس کی اطلاع دی گئی تھی۔ حل کے ساتھ آگے آنے کے لئے فروش کو 90 دن کی رہائی کا معیاری دورانیہ دیا گیا تھا۔ تحقیقات کرنے پر ، یہ پتہ چلا کہ بازگشت ایکو () فنکشن میں موجود ہے ، اور خاص طور پر گولول پلگ ان پلگ ان کے لئے $ $SERVER ['PHP_SELF'] متغیر ، مضبوط تعریفی پلگ ان میں متغیر and سنیزی نقشہ جات پلگ ان میں $ _GET ['متن'] متغیر۔ اس خطرے سے دوچار ہونے کے خطرے کو کم کرنے کے لئے ، ورڈپریس کے ذریعہ تینوں پلگ انوں کے لئے اپ ڈیٹ جاری کی گئی ہیں اور صارفین سے درخواست ہے کہ وہ اپنے پلگ ان کو تازہ ترین دستیاب ورژن میں تازہ ترین بنائیں۔