SQLi Kerentanan di YITH WooCommerce Wishlist

January 17, 2018

Risiko Keselamatan: Berbahaya

BUKA 7/10

Kerentanan: SQL Suntikan

Sebagai sebahagian daripada audit penyelidikan biasa kami untuk Sucuri Firewall kami, kami menemui kelemahan SQL Injection yang menjejaskan plugin YITH WooCommerce untuk WordPress. Plugin ini membolehkan pelawat dan pelanggan berpotensi untuk membuat senarai permintaan mengandungi produk di kedai WooCommerce, dan kini dipasang pada laman web maks .

Adakah Anda Berisiko?

Kerentanan ini disebabkan oleh kekurangan sanitasi pengguna yang menyediakan data dalam versi di bawah 2.2.0. Penyerang (dengan sekurang-kurangnya akaun pelanggan) boleh membocorkan data sensitif, dan dalam konfigurasi tertentu dapat menjejaskan keseluruhan pemasangan WordPress anda.

Sila ambil perhatian bahawa ini mudah dieksploitasi dalam pelayan yang menjalankan versi [MySQL] versi sebelum 5.7.

Bahagian menarik kelemahan ini – dan sebab kami ingin menjana penasihat keselamatan ini – adalah "pendaftaran pengguna" percuma biasanya didayakan di laman web menggunakan plugin ini untuk membolehkan pilihan pengguna (iaitu ingin senarai) disimpan dan boleh diakses untuk kegunaan kemudian.

Butiran Teknikal

Kod rentan terlihat di baris 523 termasuk / class.yith-wcwl-shortcode.php dalam versi 2.1.2. Kod ini adalah sebahagian daripada fungsi get_products () yang pada dasarnya mengembalikan semua elemen senarai hajat untuk pengguna tertentu:

Jika penyerang dapat menetapkan nilai-nilai sewenang-wenang bagi pembolehubah $ limit mereka boleh mengubah suai pertanyaan dengan cara yang boleh membawa kepada kompromi penuh di beberapa pelayan di luar sana. Kita tidak boleh meremehkan apa yang boleh dilakukan dengan SQLi – atau berapa banyak pelayan yang membolehkan penyerang mendapatkan lebih daripada sekadar hash yang disulitkan dan e-mel pengguna.

Untuk mencapai permintaan terdedah, penyerang perlu membuat permintaan dengan parameter berikut:

  • penomboran nilai harus " ya "
  • menghitung pembolehubah harus > 1 (pembolehubah ini menyimpan bilangan elemen senarai harapan untuk pengguna tertentu)
  • had pembolehubah harus ditetapkan

Penyerang kemudian dapat memenuhi semua syarat ini melalui shortcode yith_wcwl_wishlist yang ditakrifkan dalam termasuk / class.yith-wcwl-shortcode.php :

Satu-satunya perkara yang perlu dilakukan penyerang pada ketika ini ialah mencipta akaun pengguna dan memanggil shortcode yang lemah seperti yang kita nyatakan sebelumnya dalam beberapa kitab kita.

Kemaskini Segera Sebagai Kemungkinan

Jika anda menggunakan versi yang lemah plugin ini kemas kini secepat mungkin ke versi 2.2.0!

Sekiranya anda tidak dapat melakukan ini, kami sangat mengesyorkan memanfaatkan Sucuri Firewall atau teknologi yang sama untuk mempunyai kelemahan yang ditampal secara hampir.



Sumber

Bacaan WordPress Yang Lebih Menarik!

Game Addict – Clan War Gaming Theme
Themeforest,
Themeforest,

Game Addict – Clan War Gaming Theme

Pembuat Rojak - May 28, 2018

Penagih Permainan - Melepaskan semangat anda. Permainan Addict adalah tema untuk puak-puak dan permainan. Ia membolehkan anda dapat membuat dan…

Dapatkan Pakej Layout Pejabat Doktor Percuma & Bersih untuk Divi
Elegant Themes,
3 views
Elegant Themes,
3 views

Dapatkan Pakej Layout Pejabat Doktor Percuma & Bersih untuk Divi

Pembuat Rojak - May 27, 2018

Hey Divi Nation! Terima kasih kerana menyertai kami untuk ansuran seterusnya Inisiatif Rekaan Divi mingguan kami; di mana setiap minggu,…

Leave a Comment

Your email address will not be published.