إدارة ووردبريس تتعرض للتهديد من هجمات CSRF التي تمت من خلال التعليقات

إدارة ووردبريس تتعرض للتهديد من هجمات CSRF التي تمت من خلال التعليقات

لا يفوت مجرمو الإنترنت فرصة لمهاجمة الناس ويبحثون دائمًا عن استغلال الثغرات الأمنية. هذه المرة ، يتعرض ورد بريس للنيران ، وتسمح نقاط ضعفه للمهاجمين باختراق الموقع فقط باستخدام تعليق ضار.

اكتشفت RIPS Technologies تزوير الطلبات عبر المواقع (CSRF) ، والذي يوجد على الموقع الذي يستخدم 5.1 إصدارًا أو إصدارًا سابقًا ، وقد سمح بالتعليقات ويتم تعيين إعداداتها افتراضيًا.


في هجمات CSRF ، يتم اختراق جلسة مستخدم أصلية من قبل المهاجم لجعل الإرشادات الضارة تظهر كما لو أن هذا المستخدم قد تم إرسالها. يحتاج ورد بريس إلى التحقق من كيفية حماية الموقع من الأنشطة الضارة من خلال التعليقات.

باستخدام الخلل ، يجذب المهاجمون مسؤول ورد بريس إلى موقع ويب ضار ويقوم بتقديم حمولة XXS (نص برمجي عبر المواقع).

على الرغم من أن العديد من مواقع الويب تحمي نفسها من هجمات CSRF ، إلا أنه يتم في الوقت المناسب ترك ثغرات يستخدمها مجرمو الإنترنت لمهاجمة الموقع.


وفقًا للتقرير ، هناك عمليات تحقق من CSRF يتم تنفيذها بواسطة ورد بريسعند نشر تعليق ، مما قد يؤدي إلى كسر trackbacks و pingbacks إذا تم تطبيق عمليات التحقق من الصحة. يتيح عدم التحقق من الصحة للمهاجمين استخدام هجوم CSRF والتعليق كمستخدم إداري لـ ورد بريس.

يقول Simon Scannell ، من RIPS Tech ، أنه عندما يتم جذب المسؤول إلى الموقع الضار ، يتم تشغيل CSRF المستغل في خلفية موقع ورد بريس المستهدف دون علم المسؤول بذلك. يتم إساءة استخدام العديد من العيوب المنطقية وأخطاء التعقيم من خلال هذا الاستغلال ، مما يؤدي إلى "تنفيذ التعليمات البرمجية عن بُعد" ويتحكم المهاجم في الموقع بأكمله.


لتفادي هذا الإزعاج ، من الضروري تحديث وورد بريس إلى الإصدار 5.1.1 الذي تم إطلاقه في 12 مارس من هذا العام. وقد غطت العيب. في حالة عدم عمل وورد بريس تلقائيًا ، يمكنك تحديثه يدويًا عن طريق الانتقال إلى Dashboard> التحديثات وتحديد Update.

هناك خطوة أخرى يمكن اتخاذها وهي تعطيل التعليقات ، وعندما تزور مواقع ويب أخرى ، تذكر تسجيل الخروج من مشرف وورد بريس.


Comments