افزونه امنیتی وردپرس +1 میلیون وب سایت را در معرض نمایش قرار می دهد

افزونه WPS Hide Login WordPress اخیراً آسیب‌پذیری را اصلاح کرده است که صفحه ورود مخفی کاربران را فاش می‌کند. این آسیب پذیری به یک هکر مخرب اجازه می دهد تا هدف افزونه (مخفی کردن صفحه ورود) را شکست دهد، که می تواند سایت را در معرض حمله برای باز کردن رمز عبور و ورود به سیستم قرار دهد.

اساساً، این آسیب‌پذیری هدف مورد نظر خود افزونه، که پنهان کردن صفحه ورود به وردپرس است را کاملاً شکست می‌دهد.

WPS پنهان کردن ورود

افزونه امنیتی WPS Hide Login با پنهان کردن صفحه ورود مدیر و غیرقابل دسترسی کردن فهرست wp-admin، تلاش هکرها برای دسترسی به یک سایت وردپرس را شکست می دهد.

WPS Hide Login توسط بیش از یک میلیون وب سایت برای افزودن یک لایه امنیتی عمیق تر استفاده می شود.

تبلیغات

ادامه مطلب زیر

شکست دادن هکرها و ربات های هکری که به صفحه ورود پیش فرض یک سایت وردپرس حمله می کنند، در واقع نیازی به افزونه ندارد. یک راه ساده تر برای انجام همین کار، نصب وردپرس در پوشه دایرکتوری با نام تصادفی است.

اتفاقی که می افتد این است که ربات های هکر صفحه ورود به صفحه ورود به سیستم معمولی را جستجو می کنند اما در محل URL مورد انتظار وجود ندارد.

به جای اینکه در /wp-login.php وجود داشته باشد، صفحه ورود به سیستم به طور موثر در /random-file-name/wp-login.php پنهان می شود.

ربات‌های لاگین همیشه فرض می‌کنند که صفحه ورود به وردپرس در مکان پیش‌فرض است، بنابراین هرگز آن را در مکان دیگری جستجو نمی‌کنند.

تبلیغات

ادامه مطلب زیر

افزونه WPS Hide Login WordPress برای سایت هایی که قبلا وردپرس را در روت نصب کرده اند، یعنی example.com/ مفید است.

گزارش آسیب پذیری

این آسیب پذیری به صورت عمومی در صفحه پشتیبانی افزونه گزارش شده است.

یکی از کاربران این افزونه گزارش داد که اگر صفحه اصلی اصلی تغییر مسیر داده شود، با افزودن یک نام فایل خاص به URL که تغییر مسیر می دهد، URL صفحه ورود به سیستم پنهان نمایان می شود.

اینطور توضیح دادند:

برای مثال با دامنه زیر: sub.domain.com اگر domain.com به sub.domain.com هدایت شود، دور زدن زیر وجود دارد:

URL domain.com را وارد کنید و /wp-admin/options.php را اضافه کنید، سپس به sub.domain.com/changedloginurl هدایت می‌شود و login-url را می‌بینید و می‌توانید وارد شوید.

سایت امنیتی اثبات مفهومی را منتشر کرد

WPScan، یک سازمان امنیتی وردپرس، اثبات مفهومی را منتشر کرد. اثبات مفهوم توضیحی است که نشان می دهد آسیب پذیری واقعی است.

محققان امنیتی منتشر کردند:

“این افزونه دارای یک اشکال است که به شما امکان می دهد با تنظیم یک رشته ارجاع تصادفی و ارسال درخواست، صفحه ورود مخفی را دریافت کنید. /wp-admin/options.php به عنوان یک کاربر احراز هویت نشده است.
اثبات مفهوم

curl –referer “something” -sIXGET https://example.com/wp-admin/options.php
HTTP/2 302 ”

پایگاه داده ملی آسیب پذیری دولت ایالات متحده این آسیب پذیری را به عنوان یک سوء استفاده در سطح بالا رتبه بندی کرد و به آن امتیاز 7.5 در مقیاس 1 تا 10 داد که امتیاز 10 نشان دهنده بالاترین سطح تهدید است.

تبلیغات

ادامه مطلب زیر

آسیب پذیری ورود WPS Hide اصلاح شد

ناشران افزونه WPS Hide Login با اصلاح این آسیب‌پذیری، افزونه را به‌روزرسانی کردند.

پچ در نسخه 1.9.1 موجود است.

با توجه به تغییرات ورود WPS:

«1.9.1
رفع : دور زدن مشکل امنیتی که به کاربر غیر احراز هویت اجازه می دهد تا صفحه ورود را با تنظیم یک رشته ارجاع تصادفی از طریق درخواست curl دریافت کند.

صفحه را با تنظیم یک رشته ارجاع تصادفی از طریق درخواست curl.”

کاربران افزونه آسیب دیده ممکن است بخواهند به آخرین نسخه، 1.9.1، به روز رسانی کنند تا به طور موثر صفحه ورود خود را پنهان کنند.

استناد

پایگاه ملی آسیب پذیری دولت ایالات متحده

جزئیات CVE-2021-24917

گزارش WPScan از آسیب‌پذیری ورود WPS Hide

WPS Hide Login < 1.9.1 - دور زدن حفاظت با Referer-Header

تبلیغات

ادامه مطلب زیر

گزارش آسیب پذیری افزونه

مشکل دور زدن-امنیت!!!

تغییرات پلاگین رسمی

WPS Hide Login Changelog

سئو PBN | خبر های جدید سئو و هک و سرور