القائمة الرئيسية

الصفحات

مواقع وردبريس مفتوحة لهجمات حقن التعليمات البرمجية عبر ثغرة Welcart e-Commerce

مواقع وردبريس مفتوحة لهجمات حقن التعليمات البرمجية عبر ثغرة Welcart e-Commerce
 

مواقع وردبريس مفتوحة لهجمات حقن التعليمات البرمجية عبر ثغرة Welcart e-Commerce


يحتوي تطبيق عربة التسوق على خطأ PHP لحقن الكائنات.

تفتح ثغرة أمنية في المكون الإضافي Welcart e-Commerce مواقع الويب لهجمات حقن الكود. قال الباحثون إن هذا يمكن أن يؤدي إلى تثبيت كاشطات الدفع أو تعطل الموقع أو تؤدي الى استرداد المعلومات عبر حقن SQL.


يعد Welcart e-Commerce مكونًا إضافيًا مجانيًا لبرنامج وردبريس يحتوي على أكثر من 20000 تثبيت - ويتمتع بأكبر حصة في السوق في اليابان ، وفقًا لـ WordPress. يسمح لمالكي المواقع بإضافة التسوق عبر الإنترنت إلى مواقعهم بطريقة تسليم المفتاح ، مع خيارات لبيع البضائع المادية والسلع الرقمية والاشتراكات ، مع 16 خيار دفع مختلف.


الثغرة عالية الخطورة (CVE معلقة) هي ثغرة حقن كائن PHP ، والتي توجد في الطريقة التي يتعامل بها النظام الأساسي مع ملفات تعريف الارتباط ، وفقًا لـ Wordfence.


أوضح الباحثون في منشور يوم الخميس حول الثغرة الأمنية: "إنها تستخدم ملفات تعريف الارتباط الخاصة بها ، منفصلة عن تلك المستخدمة بواسطة وردبريس ، من أجل تتبع جلسات المستخدم". "ينتج عن كل طلب يتم إرساله إلى الموقع تحليل ملف تعريف الارتباط usces_cookie بواسطة وظيفة get_cookie. استخدمت هذه الوظيفة usces_unserialize لفك تشفير محتويات ملف تعريف الارتباط هذا ".


إذا نظرنا عن كثب ، وجد الباحثون أنه من الممكن إرسال طلب مع تعيين معلمة usces_cookie على سلسلة مُصممة خصيصًا والتي ، بمجرد عدم تسلسلها ، ستدخل كائن PHP.


إدخال كائن PHP هو ثغرة أمنية على مستوى التطبيق تمهد الطريق لإدخال التعليمات البرمجية وإدخال SQL واجتياز المسار ورفض التطبيق للخدمة.


"تحدث الثغرة الأمنية عندما لا يتم تطهير المدخلات التي يوفرها المستخدم بشكل صحيح قبل تمريرها إلى وظيفة () PHP غير المتسلسلة" ، وفقًا لـ OSWAP. "نظرًا لأن PHP تسمح بتسلسل الكائن ، يمكن للمهاجمين تمرير سلاسل متسلسلة مخصصة إلى استدعاء غير متسلسل () ضعيف ، مما يؤدي إلى إدخال كائن (كائنات) PHP عشوائي في نطاق التطبيق."


أضاف الباحثون أنه يمكن غالبًا استخدام حقن كائن PHP في سلسلة استغلال أكبر تسمح للمهاجم باستخدام ما يُعرف بالطرق السحرية - والتي من شأنها أن تسمح بتنفيذ التعليمات البرمجية عن بُعد والاستيلاء الكامل على الموقع. لحسن الحظ ، ليس هذا هو الحال هنا.


"تضمن هذا المكون الإضافي مكتبة ، tcpdf ، تحتوي على طريقة سحرية __destruct التي كان من الممكن استخدامها لإنشاء سلسلة POP في ظل ظروف أخرى" ، وفقًا لـ Wordfence. "لم تكن سلسلة POP كاملة موجودة لأن المكون الإضافي لم يتم تسلسل ملف تعريف الارتباط قبل تحميل فئة TCPDF وتعريفها ، لذلك لم يكن من الممكن حقن كائن بهذه الفئة."


قام ناشر البرنامج المساعد ، Collne Inc. ، بتصحيح المشكلة في الإصدار 1.9.36 من Welcart ، الذي تم إصداره في أكتوبر. يجب على مسؤولي الموقع الترقية في أسرع وقت ممكن.


 مشاكل الاضافة

تستمر مكونات وردبريس الإضافية في توفير وسيلة ملائمة للهجوم من قبل مجرمي الإنترنت.


في تشرين الأول (أكتوبر) ، تم الكشف عن ثغرتين شديدتي الخطورة في Post Grid ، وهو مكون إضافي لبرنامج وردبريس يحتوي على أكثر من 60 ألف تثبيت ، مما يفتح الباب أمام عمليات الاستحواذ على الموقع. وفي سبتمبر ، تم العثور على عيب شديد الخطورة في المكون الإضافي لمشتركي البريد الإلكتروني والرسائل الإخبارية بواسطة Icegram على أكثر من 100،000 موقع وردبريس .


في وقت سابق ، في أغسطس ، قام مكون إضافي مصمم لإضافة اختبارات واستطلاعات إلى مواقع وردبريس على الويب بتصحيح ثغرتين هامتين. يمكن استغلال الثغرات من قبل المهاجمين البعيدين غير المعتمدين لشن هجمات متنوعة - بما في ذلك الاستيلاء الكامل على مواقع الويب المعرضة للخطر. في أغسطس أيضًا ، تم اكتشاف Newsletter ، وهو مكون إضافي لبرنامج WordPress يحتوي على أكثر من 300000 تثبيت ، أن به زوج من الثغرات الأمنية التي قد تؤدي إلى تنفيذ التعليمات البرمجية وحتى الاستيلاء على الموقع.


وحذر الباحثون في يوليو / تموز من ثغرة خطيرة في مكون WordPress الإضافي يسمى Comments - wpDiscuz ، والذي تم تثبيته على أكثر من 70000 موقع. أعطى الخلل للمهاجمين غير المصادقين القدرة على تحميل ملفات عشوائية (بما في ذلك ملفات PHP) وتنفيذ التعليمات البرمجية في النهاية على خوادم مواقع الويب الضعيفة.

reaction:
Ahmed Taher
Ahmed Taher
مدون من العراق . احب البرمجة وكل ما يتعلق بالشبكات والسيرفرات وامن المعلومات . واسعى الى توفير جميع المصادر والمواد للامتحانات الدولية.

تعليقات