تهران ، ولیعصر
021-987654

پایگاه ملی آسیب‌پذیری دولت ایالات متحده، توصیه‌ای درباره آسیب‌پذیری ذخیره‌شده اسکریپت بین سایتی در افزونه محبوب Popup Maker برای وردپرس صادر کرد.

پاپ آپ ساز برای وردپرس

یک آسیب‌پذیری در افزونه وردپرس «Popup Maker – Popup for opt-ins, lead gen, & more» کشف شد که در بیش از ۷۰۰۰۰۰ وب‌سایت نصب شده است.

افزونه Popup Maker با بسیاری از محبوب‌ترین فرم‌های تماس با ویژگی‌هایی که برای ایجاد تبدیل در فروشگاه‌های WooCommerce، ثبت‌نام در خبرنامه ایمیل و سایر برنامه‌های محبوب مرتبط با تولید سرنخ طراحی شده‌اند، ادغام می‌شود.

اگرچه این افزونه تنها از سال ۲۰۲۱ در دسترس بوده است، اما رشد خارق العاده ای را تجربه کرده و بیش از ۴۰۰۰ بررسی پنج ستاره به دست آورده است.

آسیب‌پذیری Popup Maker

آسیب‌پذیری که بر این افزونه تأثیر می‌گذارد، برنامه‌نویسی متقابل سایت ذخیره شده (XSS) نامیده می‌شود. “ذخیره” نامیده می شود زیرا یک اسکریپت مخرب در وب سایت آپلود شده و در خود سرور ذخیره می شود.

آسیب‌پذیری‌های XSS معمولاً زمانی رخ می‌دهند که ورودی نتواند آن‌چه را که آپلود می‌شود پاکسازی کند. هر جایی که کاربر بتواند داده‌ها را وارد کند آسیب‌پذیر می‌شود، کنترلی بر مواردی که می‌توان آپلود کرد وجود ندارد.

این آسیب‌پذیری خاص زمانی رخ می‌دهد که یک هکر بتواند اعتبار کاربری با حداقل سطح دسترسی مشارکت‌کننده را به دست آورد، حمله را آغاز می‌کند.

دولت ایالات متحده پایگاه ملی آسیب پذیری را شرح می دهد دلیل آسیب پذیری و چگونگی وقوع یک حمله:

“افزونه وردپرس Popup Maker قبل از ۱.۱۶.۹ یکی از ویژگی های کد کوتاه خود را تایید نمی کند و از آن فرار نمی کند، که می تواند به کاربرانی که نقش کمتری به عنوان مشارکت کننده دارند اجازه انجام حملات Scripting Cross-Site ذخیره شده را بدهد.”

یک گزارش رسمی تغییرات منتشر شده توسط نویسنده افزونه نشان می‌دهد که این سوءاستفاده به فردی با دسترسی سطح مشارکت‌کننده اجازه می‌دهد جاوا اسکریپت را اجرا کند.

افزونه Popup Maker لاگ تغییرات برای نسخه نکات V1.16.9:

“امنیت: آسیب پذیری XSS اصلاح شده که به مشارکت کنندگان اجازه می دهد جاوا اسکریپت بدون فیلتر را اجرا کنند.”

شرکت امنیتی WPScan (متعلق به Automattic) اثبات مفهومی را منتشر کرد که نشان می‌دهد این اکسپلویت چگونه کار می‌کند.

“به عنوان یک مشارکت کننده، کد کوتاه زیر را در یک پست/صفحه قرار دهید

[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”ایمیل” label_submit=”اشتراک” placeholder_name=”Name” placeholder_email=”ایمیل” form_layout=”block” form_alignment=”deult”form privacy_consent_enabled=”yes” privacy_consent_label=”در مورد محتوای مرتبط و پیشنهادات ویژه به من اطلاع دهید.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”نه” privacy_usage_text=”اگر در بالا شرکت کنید، ما از این اطلاعات استفاده می کنیم، پیشنهادات ویژه و سایر پیشنهادات مرتبط را ارسال می کنیم. redirect_enabled redirect=”javascript:alert(/XSS/)”]

XSS هنگام پیش‌نمایش/مشاهده پست/صفحه و ارسال فرم فعال می‌شود”

در حالی که هیچ توضیحی در مورد میزان بد بودن این اکسپلویت وجود ندارد، به طور کلی، آسیب پذیری های ذخیره شده XSS می تواند عواقب شدیدی از جمله تصاحب کامل سایت، قرار گرفتن در معرض داده های کاربر و کاشت برنامه های اسب تروا داشته باشد.

به‌روزرسانی‌های بعدی از زمان انتشار وصله اصلی برای نسخه ۱.۱۶.۹ وجود داشته است، از جمله به‌روزرسانی جدیدتر که اشکالی را که با وصله امنیتی معرفی شده بود برطرف می‌کند.

جدیدترین نسخه افزونه Popup Maker V1.17.1 است.

ناشرانی که افزونه را نصب کرده‌اند باید آخرین نسخه را به‌روزرسانی کنند.


نقل‌ها

توصیه پایگاه داده ملی آسیب پذیری دولت ایالات متحده را بخوانید:

جزئیات CVE-2022-4381

مشاوره WPScan را بخوانید

Popup Maker

تصویر ویژه توسط Shutterstock/Asier Romero

مقالات مرتبط
پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.قسمتهای مورد نیاز علامت گذاری شده اند *