افزونه محبوب WooCommerce Booster یک آسیبپذیری Reflected Cross-Site Scripting را اصلاح کرد و بیش از ۷۰۰۰۰ وبسایت را تحت تأثیر قرار داد که از این افزونه استفاده میکردند.
تقویت کننده آسیب پذیری WooCommerce
Booster for WooCommerce یک افزونه همه کاره وردپرس محبوب است که بیش از ۱۰۰ عملکرد را برای سفارشی کردن فروشگاه های WooCommerce ارائه می دهد.
بسته ماژولار همه ضروریترین ویژگیهای لازم برای راهاندازی یک فروشگاه تجارت الکترونیک مانند دروازههای پرداخت سفارشی، سفارشیسازی سبد خرید، و برچسبها و دکمههای قیمت سفارشیشده را ارائه میدهد.
بازتاب اسکریپت متقابل سایت (XSS)
یک آسیبپذیری اسکریپت متقابل منعکس شده در وردپرس معمولاً زمانی اتفاق میافتد که یک ورودی انتظار چیزی خاص را داشته باشد (مانند آپلود تصویر یا متن) اما ورودیهای دیگر، از جمله اسکریپتهای مخرب را مجاز میکند.
یک مهاجم میتواند اسکریپتها را در مرورگر بازدیدکننده سایت اجرا کند.
اگر کاربر یک ادمین باشد، ممکن است مهاجم اعتبارنامه مدیریت را بدزدد و سایت را تصاحب کند.
پروژه غیرانتفاعی Open Web Application Security Project (OWASP) این را توضیح می دهد نوع آسیب پذیری:
«حملات منعکس شده حملاتی هستند که در آن اسکریپت تزریق شده به سرور وب منعکس می شود، مانند پیام خطا، نتیجه جستجو یا هر پاسخ دیگری که شامل بخشی یا بخشی از ورودی ارسال شده به سرور باشد. از درخواست.
حملات منعکس شده از طریق مسیر دیگری، مانند یک پیام ایمیل، یا در وب سایت دیگری به قربانیان تحویل داده می شوند.
…XSS میتواند مشکلات مختلفی را برای کاربر نهایی ایجاد کند که از نظر شدت، از مزاحمت تا به خطر انداختن کامل حساب متغیر است.”
از این زمان به آسیبپذیری درجهبندی شدت اختصاص داده نشده است.
این توضیحات رسمی است آسیب پذیری توسط پایگاه داده ملی آسیب پذیری دولت ایالات متحده:
“افزونه Booster for WooCommerce WordPress قبل از ۵.۶.۳، Booster Plus برای WooCommerce WordPress پلاگین قبل از ۶.۰.۰، Booster Elite برای WooCommerce پلاگین وردپرس قبل از ۶.۰.۰ از برخی URL ها و پارامترها قبل از بازگردانی آنها فرار نمی کند. در ویژگی ها، منجر به بازتاب اسکریپت بین سایتی می شود.”
این بدان معناست که این آسیبپذیری شامل عدم موفقیت در “گریز از برخی URLها” است، به این معنی که آنها را با کاراکترهای خاص (به نام ASCII) رمزگذاری میکند.
Escaping URL ها به معنای رمزگذاری URL ها در قالب مورد انتظار است. بنابراین، اگر با یک URL با فضای خالی مواجه میشوید، یک وبسایت ممکن است آن URL را با استفاده از نویسههای ASCII “%20” برای نشان دادن فضای خالی کدگذاری شده رمزگذاری کند.
این شکست در رمزگذاری صحیح URL ها است که به مهاجم اجازه می دهد چیز دیگری را وارد کند، احتمالاً یک اسکریپت مخرب، اگرچه ممکن است چیز دیگری مانند هدایت مجدد به سایت مخرب باشد.
آسیبپذیریهای رکوردهای تغییر گزارش
گزارش رسمی بهروزرسانیهای نرمافزاری افزونهها (که Changelog نامیده میشود) به یک آسیبپذیری جعل درخواست Cross Site اشاره میکند.
تغییرگر رایگان افزونه WooCommerce شامل موارد زیر است نماد نسخه ۶.۰.۱:
“تثبیت شده – ایمیل و متفرقه. – عمومی – رفع مشکل CSRF برای Booster User Roles Changer.
اصلاح شد – رفع آسیبپذیری امنیتی اضافه شد.»
کاربران افزونه باید بهروزرسانی به آخرین نسخه افزونه را در نظر بگیرند.
نقلها
توصیه در پایگاه داده آسیب پذیری ملی دولت ایالات متحده را بخوانید
جزئیات CVE-2022-4227
خلاصه ای از آسیب پذیری را در وب سایت WPScan بخوانید
تقویت کننده برای WooCommerce – اسکریپت بین سایتی منعکس شده
تصویر ویژه توسط Shutterstock/Asier Romero