SQLi Kerentanan di YITH WooCommerce Wishlist

January 17, 2018

Risiko Keselamatan: Berbahaya

BUKA 7/10

Kerentanan: SQL Suntikan

Sebagai sebahagian daripada audit penyelidikan biasa kami untuk Sucuri Firewall kami, kami menemui kelemahan SQL Injection yang menjejaskan plugin YITH WooCommerce untuk WordPress. Plugin ini membolehkan pelawat dan pelanggan berpotensi untuk membuat senarai permintaan mengandungi produk di kedai WooCommerce, dan kini dipasang pada laman web maks .

Adakah Anda Berisiko?

Kerentanan ini disebabkan oleh kekurangan sanitasi pengguna yang menyediakan data dalam versi di bawah 2.2.0. Penyerang (dengan sekurang-kurangnya akaun pelanggan) boleh membocorkan data sensitif, dan dalam konfigurasi tertentu dapat menjejaskan keseluruhan pemasangan WordPress anda.

Sila ambil perhatian bahawa ini mudah dieksploitasi dalam pelayan yang menjalankan versi [MySQL] versi sebelum 5.7.

Bahagian menarik kelemahan ini – dan sebab kami ingin menjana penasihat keselamatan ini – adalah "pendaftaran pengguna" percuma biasanya didayakan di laman web menggunakan plugin ini untuk membolehkan pilihan pengguna (iaitu ingin senarai) disimpan dan boleh diakses untuk kegunaan kemudian.

Butiran Teknikal

Kod rentan terlihat di baris 523 termasuk / class.yith-wcwl-shortcode.php dalam versi 2.1.2. Kod ini adalah sebahagian daripada fungsi get_products () yang pada dasarnya mengembalikan semua elemen senarai hajat untuk pengguna tertentu:

Jika penyerang dapat menetapkan nilai-nilai sewenang-wenang bagi pembolehubah $ limit mereka boleh mengubah suai pertanyaan dengan cara yang boleh membawa kepada kompromi penuh di beberapa pelayan di luar sana. Kita tidak boleh meremehkan apa yang boleh dilakukan dengan SQLi – atau berapa banyak pelayan yang membolehkan penyerang mendapatkan lebih daripada sekadar hash yang disulitkan dan e-mel pengguna.

Untuk mencapai permintaan terdedah, penyerang perlu membuat permintaan dengan parameter berikut:

  • penomboran nilai harus " ya "
  • menghitung pembolehubah harus > 1 (pembolehubah ini menyimpan bilangan elemen senarai harapan untuk pengguna tertentu)
  • had pembolehubah harus ditetapkan

Penyerang kemudian dapat memenuhi semua syarat ini melalui shortcode yith_wcwl_wishlist yang ditakrifkan dalam termasuk / class.yith-wcwl-shortcode.php :

Satu-satunya perkara yang perlu dilakukan penyerang pada ketika ini ialah mencipta akaun pengguna dan memanggil shortcode yang lemah seperti yang kita nyatakan sebelumnya dalam beberapa kitab kita.

Kemaskini Segera Sebagai Kemungkinan

Jika anda menggunakan versi yang lemah plugin ini kemas kini secepat mungkin ke versi 2.2.0!

Sekiranya anda tidak dapat melakukan ini, kami sangat mengesyorkan memanfaatkan Sucuri Firewall atau teknologi yang sama untuk mempunyai kelemahan yang ditampal secara hampir.



Sumber

Bacaan WordPress Yang Lebih Menarik!

Anthology – Elegant WordPress Theme
Themeforest,
1 views
Themeforest,
1 views

Anthology – Elegant WordPress Theme

Pembuat Rojak - February 19, 2018

Tema Penerangan Antologi adalah Tema WordPress Premium Berkuasa. Ia merangkumi semua fungsi utama yang anda perlukan untuk membentangkan produk anda,…

Bagaimana Membuat Dasar Privasi untuk Laman Web Anda
Elegant Themes,
2 views
Elegant Themes,
2 views

Bagaimana Membuat Dasar Privasi untuk Laman Web Anda

Pembuat Rojak - February 18, 2018

Dasar privasi adalah salah satu aspek yang paling diabaikan dari kebanyakan laman web. Sekiranya anda berhenti untuk melihat sekitar kebanyakan…

Factory – Industrial Business WordPress Theme
Themeforest,
3 views
Themeforest,
3 views

Factory – Industrial Business WordPress Theme

Pembuat Rojak - February 18, 2018

Bolehkah saya melihat dokumentasi dalam talian? Anda boleh melihat semua dokumentasi tema, termasuk panduan pemasangan di sini. Adakah saya mendapat…

Leave a Comment

Your email address will not be published.