افزونه WPS Hide Login WordPress اخیراً آسیبپذیری را اصلاح کرده است که صفحه ورود مخفی کاربران را فاش میکند. این آسیب پذیری به یک هکر مخرب اجازه می دهد تا هدف افزونه (مخفی کردن صفحه ورود) را شکست دهد، که می تواند سایت را در معرض حمله برای باز کردن رمز عبور و ورود به سیستم قرار دهد.
اساساً، این آسیبپذیری هدف مورد نظر خود افزونه، که پنهان کردن صفحه ورود به وردپرس است را کاملاً شکست میدهد.
WPS پنهان کردن ورود
افزونه امنیتی WPS Hide Login با پنهان کردن صفحه ورود مدیر و غیرقابل دسترسی کردن فهرست wp-admin، تلاش هکرها برای دسترسی به یک سایت وردپرس را شکست می دهد.
WPS Hide Login توسط بیش از یک میلیون وب سایت برای افزودن یک لایه امنیتی عمیق تر استفاده می شود.
تبلیغات
ادامه مطلب زیر
شکست دادن هکرها و ربات های هکری که به صفحه ورود پیش فرض یک سایت وردپرس حمله می کنند، در واقع نیازی به افزونه ندارد. یک راه ساده تر برای انجام همین کار، نصب وردپرس در پوشه دایرکتوری با نام تصادفی است.
اتفاقی که می افتد این است که ربات های هکر صفحه ورود به صفحه ورود به سیستم معمولی را جستجو می کنند اما در محل URL مورد انتظار وجود ندارد.
به جای اینکه در /wp-login.php وجود داشته باشد، صفحه ورود به سیستم به طور موثر در /random-file-name/wp-login.php پنهان می شود.
رباتهای لاگین همیشه فرض میکنند که صفحه ورود به وردپرس در مکان پیشفرض است، بنابراین هرگز آن را در مکان دیگری جستجو نمیکنند.
تبلیغات
ادامه مطلب زیر
افزونه WPS Hide Login WordPress برای سایت هایی که قبلا وردپرس را در روت نصب کرده اند، یعنی example.com/ مفید است.
گزارش آسیب پذیری
این آسیب پذیری به صورت عمومی در صفحه پشتیبانی افزونه گزارش شده است.
یکی از کاربران این افزونه گزارش داد که اگر صفحه اصلی اصلی تغییر مسیر داده شود، با افزودن یک نام فایل خاص به URL که تغییر مسیر می دهد، URL صفحه ورود به سیستم پنهان نمایان می شود.
اینطور توضیح دادند:
برای مثال با دامنه زیر: sub.domain.com اگر domain.com به sub.domain.com هدایت شود، دور زدن زیر وجود دارد:
URL domain.com را وارد کنید و /wp-admin/options.php را اضافه کنید، سپس به sub.domain.com/changedloginurl هدایت میشود و login-url را میبینید و میتوانید وارد شوید.
سایت امنیتی اثبات مفهومی را منتشر کرد
WPScan، یک سازمان امنیتی وردپرس، اثبات مفهومی را منتشر کرد. اثبات مفهوم توضیحی است که نشان می دهد آسیب پذیری واقعی است.
محققان امنیتی منتشر کردند:
“این افزونه دارای یک اشکال است که به شما امکان می دهد با تنظیم یک رشته ارجاع تصادفی و ارسال درخواست، صفحه ورود مخفی را دریافت کنید. /wp-admin/options.php به عنوان یک کاربر احراز هویت نشده است.
اثبات مفهوم
curl –referer “something” -sIXGET https://example.com/wp-admin/options.php
HTTP/2 302 ”
پایگاه داده ملی آسیب پذیری دولت ایالات متحده این آسیب پذیری را به عنوان یک سوء استفاده در سطح بالا رتبه بندی کرد و به آن امتیاز 7.5 در مقیاس 1 تا 10 داد که امتیاز 10 نشان دهنده بالاترین سطح تهدید است.
تبلیغات
ادامه مطلب زیر
آسیب پذیری ورود WPS Hide اصلاح شد
ناشران افزونه WPS Hide Login با اصلاح این آسیبپذیری، افزونه را بهروزرسانی کردند.
پچ در نسخه 1.9.1 موجود است.
با توجه به تغییرات ورود WPS:
«1.9.1
رفع : دور زدن مشکل امنیتی که به کاربر غیر احراز هویت اجازه می دهد تا صفحه ورود را با تنظیم یک رشته ارجاع تصادفی از طریق درخواست curl دریافت کند.صفحه را با تنظیم یک رشته ارجاع تصادفی از طریق درخواست curl.”
کاربران افزونه آسیب دیده ممکن است بخواهند به آخرین نسخه، 1.9.1، به روز رسانی کنند تا به طور موثر صفحه ورود خود را پنهان کنند.
استناد
پایگاه ملی آسیب پذیری دولت ایالات متحده
جزئیات CVE-2021-24917
گزارش WPScan از آسیبپذیری ورود WPS Hide
WPS Hide Login < 1.9.1 - دور زدن حفاظت با Referer-Header
تبلیغات
ادامه مطلب زیر
گزارش آسیب پذیری افزونه
مشکل دور زدن-امنیت!!!
تغییرات پلاگین رسمی
WPS Hide Login Changelog