ضعف امنیتی یک افزونه وردپرس دلیلی این هک اعلام شده است
به گزارش وب سایت امنیت سایبری wordfence.com وجود یک نقطه ضعف امنیتی در یکی از افزونه های نرم افزار وردپرس موجب هک شدن بیش از هشتار هزار وب سایت طراحی شده با این نرم افزار در سراسر جهان گردیده است.
این وب سایت در آپدیت روز بیست و هشتم جولای خود اعلام نمود هکرها با کشف ضعف امنیتی افزونه wpDiscuz وردپرس موفق شده اند ضمن آپلود فایل های مختلف PHP برروی وب سایت قربانیان، امکان اجرای دستورات مختلف برروی وب سرور هاستینگ وب سایتهای هک شده را نیز در اختیار بگیرند.
شرکت طراح این افزونه با انتشار دو نسخه روزآوری شده در روزهای نوزدهم و بیست و سوم جولای این نقطه ضعف امنیتی را برطرف نموده است. چنانچه وب سایت شما از هریک از ورژنهای 7.0.0 تا 7.0.4 این افزونه استفاده میکند، قویا توصیه میشود که در اسرع وقت نسبت به آپدیت به نسخه 7.0.5 اقدام نموده و نسبت به رفع آلودگی فایلهای وب سایت نیز اقدام نمایید.
افزونه wpDiscuz در وردپرس به کاربران امکان میدهد در بخشهای مختلف سایت کامنت بگذارند. نقطه ضعف امنیتی این افزونه موجب گردیده بود که هکرها بتوانند علاوه بر متن و فایلهای تصویری، هر نوع فایل دیگری از جمله PHP را نیز بروی وب سایت قربانی آپلود نمایند
متن کامل این گزارش را میتوانید در این آدرس بخوانید.
خطایابی و پیگیری این باگ
اشکال منطقی در تابع isAllowedFileType موجب بروز این نقطه ضعف امنیتی اعلام گردیده است. این تابع در حالت عادی با فراخوانی تابع getMimeType به چک کردن سربرگ فایلهای آپلود شده توسط بازدید کنندگان از وب سایت میپردازد. نظر به اینکه تابع getMimeType از روش چک کردن محتوای فایل برای تشخیص نوع آن استفاده میکند، هکرها به راحتی توانستند با دستکاری کردن سربرگ فایلها، این تابع را فریب داده و از سد امنیتی آن عبور نمایند.
private function isAllowedFileType($mimeType) {
$isAllowed = false;
if (!empty($this->options->content[“wmuMimeTypes"]) && is_array($this->options->content[“wmuMimeTypes"])) {
$isAllowed = in_array($mimeType, $this->options->content[“wmuMimeTypes"]);
}
return $isAllowed;
}
نیاز به طراحی، نگهداری و سئوی وب سایت خود در تورنتو دارید؟