تهران ، ولیعصر
021-987654

پلاگین محبوب برای آسیب پذیری وصله های WooCommerce

افزونه محبوب WooCommerce Booster یک آسیب‌پذیری Reflected Cross-Site Scripting را اصلاح کرد و بیش از ۷۰۰۰۰ وب‌سایت را تحت تأثیر قرار داد که از این افزونه استفاده می‌کردند.

تقویت کننده آسیب پذیری WooCommerce

Booster for WooCommerce یک افزونه همه کاره وردپرس محبوب است که بیش از ۱۰۰ عملکرد را برای سفارشی کردن فروشگاه های WooCommerce ارائه می دهد.

بسته ماژولار همه ضروری‌ترین ویژگی‌های لازم برای راه‌اندازی یک فروشگاه تجارت الکترونیک مانند دروازه‌های پرداخت سفارشی، سفارشی‌سازی سبد خرید، و برچسب‌ها و دکمه‌های قیمت سفارشی‌شده را ارائه می‌دهد.

بازتاب اسکریپت متقابل سایت (XSS)

یک آسیب‌پذیری اسکریپت متقابل منعکس شده در وردپرس معمولاً زمانی اتفاق می‌افتد که یک ورودی انتظار چیزی خاص را داشته باشد (مانند آپلود تصویر یا متن) اما ورودی‌های دیگر، از جمله اسکریپت‌های مخرب را مجاز می‌کند.

یک مهاجم می‌تواند اسکریپت‌ها را در مرورگر بازدیدکننده سایت اجرا کند.

اگر کاربر یک ادمین باشد، ممکن است مهاجم اعتبارنامه مدیریت را بدزدد و سایت را تصاحب کند.

پروژه غیرانتفاعی Open Web Application Security Project (OWASP) این را توضیح می دهد نوع آسیب پذیری:

«حملات منعکس شده حملاتی هستند که در آن اسکریپت تزریق شده به سرور وب منعکس می شود، مانند پیام خطا، نتیجه جستجو یا هر پاسخ دیگری که شامل بخشی یا بخشی از ورودی ارسال شده به سرور باشد. از درخواست.

حملات منعکس شده از طریق مسیر دیگری، مانند یک پیام ایمیل، یا در وب سایت دیگری به قربانیان تحویل داده می شوند.

…XSS می‌تواند مشکلات مختلفی را برای کاربر نهایی ایجاد کند که از نظر شدت، از مزاحمت تا به خطر انداختن کامل حساب متغیر است.”

از این زمان به آسیب‌پذیری درجه‌بندی شدت اختصاص داده نشده است.

این توضیحات رسمی است آسیب پذیری توسط پایگاه داده ملی آسیب پذیری دولت ایالات متحده:

“افزونه Booster for WooCommerce WordPress قبل از ۵.۶.۳، Booster Plus برای WooCommerce WordPress پلاگین قبل از ۶.۰.۰، Booster Elite برای WooCommerce پلاگین وردپرس قبل از ۶.۰.۰ از برخی URL ها و پارامترها قبل از بازگردانی آنها فرار نمی کند. در ویژگی ها، منجر به بازتاب اسکریپت بین سایتی می شود.”

این بدان معناست که این آسیب‌پذیری شامل عدم موفقیت در “گریز از برخی URLها” است، به این معنی که آنها را با کاراکترهای خاص (به نام ASCII) رمزگذاری می‌کند.

Escaping URL ها به معنای رمزگذاری URL ها در قالب مورد انتظار است. بنابراین، اگر با یک URL با فضای خالی مواجه می‌شوید، یک وب‌سایت ممکن است آن URL را با استفاده از نویسه‌های ASCII “%20” برای نشان دادن فضای خالی کدگذاری شده رمزگذاری کند.

این شکست در رمزگذاری صحیح URL ها است که به مهاجم اجازه می دهد چیز دیگری را وارد کند، احتمالاً یک اسکریپت مخرب، اگرچه ممکن است چیز دیگری مانند هدایت مجدد به سایت مخرب باشد.

آسیب‌پذیری‌های رکوردهای تغییر گزارش

گزارش رسمی به‌روزرسانی‌های نرم‌افزاری افزونه‌ها (که Changelog نامیده می‌شود) به یک آسیب‌پذیری جعل درخواست Cross Site اشاره می‌کند.

تغییرگر رایگان افزونه WooCommerce شامل موارد زیر است نماد نسخه ۶.۰.۱:

“تثبیت شده – ایمیل و متفرقه. – عمومی – رفع مشکل CSRF برای Booster User Roles Changer.

اصلاح شد – رفع آسیب‌پذیری امنیتی اضافه شد.»

کاربران افزونه باید به‌روزرسانی به آخرین نسخه افزونه را در نظر بگیرند.


نقل‌ها

توصیه در پایگاه داده آسیب پذیری ملی دولت ایالات متحده را بخوانید

جزئیات CVE-2022-4227

خلاصه ای از آسیب پذیری را در وب سایت WPScan بخوانید

تقویت کننده برای WooCommerce – اسکریپت بین سایتی منعکس شده

تصویر ویژه توسط Shutterstock/Asier Romero

مقالات مرتبط
پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.قسمتهای مورد نیاز علامت گذاری شده اند *