Уязвимост в безплатната и платена версия на плъгина за WooCommerce

...
Уязвимост в безплатната и платена версия на плъгина за WooCommerce
Коментари Харесай

Критична уязвимост в Abandoned Cart за WooCommerce

Уязвимост в безплатната и платена версия на плъгина за WooCommerce Abandoned Cart разрешава кражбата на администраторски сметки в уеб страниците, които го употребяват, заяви FreedomOnline, цитирайки производителя на софтуера Tyche Softwares. Тя е разкрита средата на февруари и към този момент е отстранена в по-нова версия.

Според компанията над 40 на 100 от потребителите на плъгина към този момент са го създали.


Подробна техническа информация към този момент не е предоставена обществено от създателите му с уточнението, чене желаят да разкриват по какъв начин се реализират зловредни дейности.

Засегнатите приставки се споделят Abandoned Cart Lite (безплатна версия) и Abandoned Cart Pro (платена версия). Уязвимостта разрешава на атакуващия да сътвори нов консуматор с име woouser и имейл в услугата Mailinator (конкретният адрес е [email protected]), който има администраторски права в засегнатия уебсайт.

Публикации из интернет настояват, че пробойната в плъгините се дължи на cross-site scripting (XSS) уязвимости. Добавката за WooCommerce (която е и измежду най-популярните платформи за електронна търговия в България) разрешава на админите на уеб страниците да наблюдават кои консуматори са почнали да пазарят, само че не са приключили поръчките си. Търговците виждат лист с консуматори и добавените от тях в кошницата артикули.

Според Defiant security хакерите употребяват полетата в количката на магазина, с цел да прибавят злотворен код в базата данни на уеб страницата. Впоследствие, когато админът влезе, с цел да ревизира листата с незавършени поръчки и стигне до компрометираната такава, кодът се извършва и дава администраторски права на хакерите и пробва да конфигурира два бекдора.

Първият работи за да сътвори горе описания администраторски акаунт. Вторият пък основава лист с употребяваните от платформата WordPress приставки на уеб страницата, наблюдава кой е първият деактивиран от тях и подменят наличието му, без да го задействат. Новият, инфектиран „ плъгин “ разрешава далечен достъп до уеб страницата.

От FreedomOnline предлагат инспекция на листата с консуматори за упоменатото горе потребителското име Ако е налице такова, то най-вероятно уеб сайтът е злепоставен. Ако е налице плъгин за записване и следене на потребителската интензивност в WordPress, то с него може да се ревизира дали с въпросния акаунт са осъществени влизания в системата и каква е била активността му.

Основният съвет, несъмнено, е плъгинът да бъде ъпдейтнат до най-новата версия. В нея пробойната е отстранена.
Източник: computerworld.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР