آسیب پذیری عنصر وردپرس +7 میلیون اثر می گذارد

محققان امنیتی در Wordfence یک آسیب پذیری را در سایت های ساخته شده توسط Elementor کشف کردند. این اکسپلویت نوعی است که به عنوان یک آسیب پذیر Stored Cross-site Scripting (XSS) تعیین شده است. این پتانسیل را دارد که مهاجمان را قادر به کنترل کنترل یک وب سایت کند.

آسیب پذیری Cross Site ذخیره شده

Cross Site Scripting (XSS) نوعی آسیب پذیری است که در آن مهاجم یک اسکریپت مخرب را بارگذاری می کند که سپس توسط هر کسی که به صفحه وب بازدید شده از اسکریپت به مرورگر مراجعه کند ، اجرا می شود.

اسکریپت می تواند هر تعداد کار مانند سرقت کوکی ها ، شناسه های رمز عبور و غیره را انجام دهد.

تبلیغات

ادامه مطلب را در زیر بخوانید

به این نسخه خاص از اکسپلویت XSS ، آسیب پذیری Stored Cross Site Scripting گفته می شود زیرا در خود وب سایت ذخیره شده است.

نوع دیگر XSS اسکریپت نویسی Reflected Cross Site نامیده می شود ، که بستگی به کلیک روی پیوند دارد (مانند از طریق ایمیل).

اسکریپت ذخیره شده Cross Site توانایی بیشتری برای آسیب رساندن دارد زیرا می تواند به هر بازدید کننده ای از یک صفحه وب حمله کند.

بهره برداری ذخیره شده XSS Elementor

آسیب پذیری ذخیره شده XSS که بر Elementor تأثیر می گذارد می تواند برای سرقت اعتبار مدیر استفاده شود. با این حال مهاجم ابتدا باید سطح کاربری وردپرس در سطح انتشار را بدست آورد ، حتی پایین ترین سطح همکار می تواند حمله را آغاز کند.

نقش همیار نقش وردپرس سطح پایینی از کاربران ثبت نام شده است که می تواند مقالات خود را در وب سایت بخواند ، منتشر کند ، ویرایش و حذف کند. با این وجود آنها نمی توانند پرونده های رسانه ای را مانند تصاویر بارگذاری کنند.

تبلیغات

ادامه مطلب را در زیر بخوانید

چگونه حمله آسیب پذیری عنصر عمل می کند

این آسیب پذیری از یک روزنه استفاده می کند که به مهاجم امکان می دهد اسکریپتی مخرب را در صفحه ویرایش بارگذاری کند.

روزنه موجود در شش م Eleلفه عنصر وجود دارد:

  1. آکاردئون
  2. جعبه نماد
  3. جعبه تصویر
  4. عنوان
  5. تقسیم کننده
  6. ستون

Wordfence نحوه سو attack استفاده مهاجمان از این م componentsلفه ها را توضیح داد:

“بسیاری از این عناصر گزینه تنظیم برچسب HTML را برای محتوای موجود در اختیار شما قرار می دهند. به عنوان مثال ، می توان عنصر “Heading” را برای استفاده از برچسب های H1 ، H2 ، H3 و … تنظیم کرد تا از طریق پارامتر header_size اندازه های مختلف عنوان را اعمال کند.

متأسفانه ، برای شش مورد از این عناصر ، برچسب های HTML در سمت سرور معتبر نبودند ، بنابراین این امکان برای هر کاربری وجود داشت که می تواند به ویرایشگر Elementor دسترسی داشته باشد ، از جمله همکاران ، می تواند از این گزینه برای افزودن JavaScript اجرایی به یک پست یا صفحه از طریق استفاده کند یک درخواست ساخته شده. “

هنگامی که اسکریپت بارگذاری شد ، هر بازدید کننده ای در صفحه وب ، حتی اگر ویرایشگر پیش نمایش صفحه را قبل از انتشار ، می تواند کد را در مرورگر اجرا کند و جلسه تأیید شده خود را در دسترس مهاجم قرار دهد.

Elementor را اکنون به روز کنید

توسط Wordfence توصیه شده است که همه کاربران Elementor نسخه خود را حداقل به 3.1.4 (در هر Wordfence) به روز کنند ، اگرچه در تغییر رسمی وب Elementor Pro گفته شده که یک راه حل امنیتی وجود دارد.

changelog رکورد رسمی توسعه دهنده نرم افزار در تغییرات هر نسخه از نرم افزار است.

ممکن است عاقلانه باشد که به جدیدترین نسخه موجود دسترسی پیدا کنید ، زیرا Elementor Pro 3.2.0 یک مسئله امنیتی را برطرف می کند:

“گزینه های بهداشتی در ویرایشگر برای اجرای سیاست های امنیتی بهتر”

استناد

اطلاعیه رسمی Wordfence:
آسیب پذیری اسکریپت نویسی از طریق سایت در تأثیر عنصر در بیش از 7 میلیون سایت

تبلیغات

ادامه مطلب را در زیر بخوانید

Elementor Pro Changelog

سئو PBN | خبر های جدید سئو و هک و سرور