• XSS.stack #1 – первый литературный журнал от юзеров форума

Исследователи опубликовали подробности об уязвимостях в WordPress назло WordPress.org

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Сервис Plugin Vulnerabilities отказывался следовать правилам форумов WordPress, и его учетные записи были заблокированы.

Несмотря на отсутствие исправлений, американская компания White Fir Design (администратор баз данных сервиса Plugin Vulnerabilities) опубликовала подробности об уязвимостях в двух официальных плагинах для WordPress от Facebook. Причина, по которой исследователи поставили под угрозу сотни тысяч сайтов, - желание насолить модераторам форума WordPress.

Первый уязвимый плагин, Messenger Customer Chat, отображает окно чата Messenger на сайте под управлением WordPress и установлен на 20 тыс. ресурсов. Второй плагин, Facebook for WooCommerce, позволяет владельцам сайтов на базе WordPress загружать свои магазины WooCommerce на страницы в Facebook и используется на 200 тыс. сайтов.

После нескольких лет споров Plugin Vulnerabilities решил, что не будет следовать правилам форумов WordPress.org, обязывающим пользователей сообщать об уязвимостях в плагинах не через форумы, а по электронной почте. В течение последних лет команда Plugin Vulnerabilities упрямо нарушала эти требования, и в результате их учетные записи на форуме были заблокированы.

Возмущенные исследователи решили «отомстить» WordPress.org и вместо того, чтобы сообщать о своих находках разработчикам проблемных плагинов, стали публиковать подробности об уязвимостях в своем блоге, сопровождая их PoC-эксплоитами. Таким образом они подробно описали уязвимости в Easy WP SMTP, Yuzo Related Posts, Social Warfare, Yellow Pencil Plugin и WooCommerce Checkout Manager, чему несказанно обрадовались киберпреступники, сразу же добавившие уязвимости в свои активные кампании.

Уязвимости в Messenger Customer Chat и Facebook for WooCommerce позволяют осуществить межсайтовую подделку запросов (CSRF), благодаря чему неавторизованный злоумышленник может получить доступ к опциям сайта. Для их эксплуатации атакующему нужно либо заставить (например, с помощью социальной инженерии) зарегистрированного пользователя нажать на вредоносную ссылку, либо самому зарегистрировать учетную запись на целевом сайте.

Источник: https://www.securitylab.ru/news/499497.php

p.s. тот самый блог https://www.pluginvulnerabilities.com/blog/ с PoC'ами ))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх