Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Một lỗ hổng mới được tiết lộ trong CMS WordPress nguồn mở cho phép kẻ tấn công trang web không được xác thực thực thi mã từ xa – có khả năng cho phép dân gian nghịch ngợm xóa hoặc chỉnh sửa bài đăng trên blog.

Lỗ hổng, được chi tiết bởi công ty kiểm tra mã RIPS Technologies của Đức trong một bài đăng trên blog, có thể bị khai thác bằng cách lừa một quản trị viên của một blog mục tiêu để truy cập một trang web do kẻ tấn công thành lập để kích hoạt một trang web chéo yêu cầu khai thác giả mạo.

Cuộc tấn công dựa vào a) trang đích có bật nhận xét và b) quản trị viên trang bị lãng quên đủ để nhấp vào liên kết tinh ranh, tuy nhiên kẻ tấn công trình bày cho họ. Dân gian nhận thức về an ninh dường như không bị ảnh hưởng bởi điều này.

Với việc WordPress tuyên bố cung cấp năng lượng cho một phần ba các trang web trên WWW, bao gồm một số lượng lớn các trang web tin tức và blog công ty, âm hộ có thể có ý nghĩa quan trọng trong kinh doanh.

WordPress WordPress thực hiện không xác thực CSRF [Cross-Site Request Forgery] khi người dùng đăng nhận xét mới. Điều này là do một số tính năng của WordPress như trackback và pingback sẽ bị hỏng nếu có bất kỳ xác nhận nào, đã viết RIPS, Simon Simon Scannell, giải thích rằng quản trị viên trang WordPress có thể bao gồm mã tùy ý trong các nhận xét mà họ đăng trên trang web của mình. Về lý thuyết, một kẻ tấn công có thể đơn giản là lạm dụng lỗ hổng CSRF để tạo ra một bình luận có chứa mã JavaScript độc hại.

Mặc dù WordPress vệ sinh các đoạn mã khỏi các bình luận, nhưng nó làm như vậy bằng cách chạy chúng qua một trong hai danh sách nội bộ (tùy thuộc vào việc tài khoản quản trị viên có vượt qua xác thực không, có phải kẻ tấn công không thể đạt được) và xóa các thẻ không có trong danh sách được phê duyệt Nếu một quản trị viên đăng một bình luận nhưng không xác thực nonce, bình luận của anh ta vẫn được vệ sinh nhưng không gay gắt như một bình luận người dùng thông thường sẽ là.

. "'. Thuộc tính này là HTML hợp lệ và sẽ vượt qua bước khử trùng. Tuy nhiên, điều này chỉ hoạt động vì thẻ tiêu đề được chế tạo sử dụng các trích dẫn duy nhất, Scannell đã viết. Ông nói rằng một kẻ tấn công có thể thêm một trích dẫn kép để chèn các thuộc tính bổ sung sẽ không bị loại bỏ bởi mã vệ sinh.

Ví dụ: sẽ biến thành sau khi xử lý.

Nhờ WordPress lối vào không thực hiện x-frame-Tùy chọn nhận xét có chứa tải trọng có thể được hiển thị dưới dạng iframe. Scannell đề xuất kẻ tấn công có thể tạo ra iframe theo con chuột của nạn nhân để kích hoạt ngay lập tức tải trọng XSS. Từ đó, một bước tương đối đơn giản để có quản trị viên đích thực thi JavaScript tùy ý. Scannell nói thêm rằng một lộ trình để hoàn thành pwnage sẽ là chèn một backlink PHP vào một chủ đề hoặc plugin WordPress. Làm như vậy trong chủ đề mặc định được cung cấp với các bản cài đặt WordPress bên ngoài có thể là một phương pháp ở dưới radar.

Để tránh lỗi thô tục khá phức tạp này, quản trị viên WordPress cần đảm bảo các bản cài đặt của họ được vá vào phiên bản 5.1.1 hoặc, nếu không, hãy tắt nhận xét cho đến khi trang web cốt lõi có thể được vá.

Cảnh quan trọng nhất, hãy đảm bảo đăng xuất phiên quản trị viên của bạn trước khi truy cập các trang web khác, RIP khuyên RIPS.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA, AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, VMAR, ANDRO Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/03/15/dont-be-a-wordpress-rce-hole-and-patch-up-this-xss-vuln-pronto/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây