Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • بازیگران تهدید

آسیب پذیری با شدت بالا در پلاگین Elementor Pro

On فروردین 12, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

هکرها در حال اکسپلویت یه آسیب پذیری با شدت بالا در پلاگین محبوب وردپرسی Elementor Pro هستن.

این پلاگین یه صفحه ساز وردپرسی هستش که به کاربران امکان ساخت یه سایت بدون اینکه یه خط کدنویسی بلد باشه رو میده .

آسیب پذیری توسط محققین NinTechNet در 18 مارس کشف شده و نسخه های 3.11.6 و قبل از اون رو تحت تاثیر قرار میده. دارای امتیاز 8.8 و شدت بالا هستش. نسخه اصلاح شده هم نسخه 3.11.7 هستش.

آسیب پذیری روی نسخه پرمیوم تاثیر میزاره و نسخه رایگان این پلاگین موجود در wordpress.org تحت تاثیر این آسیب پذیری نیست.

آسیب پذیری از نوع broken access control هستش و  به یه کاربر احراز هویت شده ، مشتری سایت یا عضو سایت ، امکان تغییر تنظیمات و تصاحب کامل سایت رو میده.

 

 

وقتی پلاگین Elementor Pro روی سایتی که ووکامرس روش فعاله ، نصب میشه، مولفه زیر رو لوود میکنه :

 

1
elementor-pro/modules/woocommerce/module.php

 

این مولفه منجر به ثبت چند اکشن AJAX میشه :

 

PHP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
    /**
     * Register Ajax Actions.
     *
     * Registers ajax action used by the Editor js.
     *
     * @since 3.5.0
     *
     * @param Ajax $ajax
     */
    public function register_ajax_actions( Ajax $ajax ) {
       // `woocommerce_update_page_option` is called in the editor save-show-modal.js.
       $ajax->register_ajax_action( 'pro_woocommerce_update_page_option', [ $this, 'update_page_option' ] );
       $ajax->register_ajax_action( 'pro_woocommerce_mock_notices', [ $this, 'woocommerce_mock_notices' ] );
    }

 

یکی از این موارد ، pro_woocommerce_update_page_option هستش که توسط ویرایشگر داخلی المنتور استفاده میشه. این تابع یه تابع دیگه بنام update_option رو فراخوانی میکنه که برای تغییر تنظیمات سایت در دیتابیس ، با دو آرگومان ورودی از طرف کاربر ، قابل استفاده هستش :

 

PHP
1
2
3
4
5
6
7
8
9
10
11
12
    /**
     * Update Page Option.
     *
     * Ajax action can be used to update any WooCommerce option.
     *
     * @since 3.5.0
     *
     * @param array $data
     */
    public function update_page_option( $data ) {
       update_option( $data['option_name'], $data['editor_post_id'] );
    }

 

این تابع در حقیقت به ادمین فروشگاه کمک میکنه که برخی گزینه های WooCommercerce بروزرسانی کنه اما چون ورودی کاربر بررسی نمیشه و همچنین قابلیت محدود کردن دسترسی به امتیاز یه کاربر بالاتر رو هم نداره، آسیب پذیری رخ میده.

المنتور از AJAX handler خودش برای مدیریت بیشتر AJAX action ها از جمله pro_woocommerce_update_page_option با global elementor_ajax action استفاده میکنه که در نسخه رایگان ( که برای اجرای Elementor Pro نیاز هستش) و در مسیر زیر قرار داره :

 

1
elementor/core/common/modules/ajax/module.php

 

PHP
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
    /**
     * Handle ajax request.
     *
     * Verify ajax nonce, and run all the registered actions for this request.
     *
     * Fired by `wp_ajax_elementor_ajax` action.
     *
     * @since 2.0.0
     * @access public
     */
    public function handle_ajax_request() {
       if ( ! $this->verify_request_nonce() ) {
          $this->add_response_data( false, esc_html__( 'Token Expired.', 'elementor' ) )
             ->send_error( Exceptions::UNAUTHORIZED );
       }
       ...

 

همونطور که مشاهده میکنید ، دارای یه بررسی nonce هستش که امکان اکسپلویت کردن رو نمیده. اما nonce  و همه کدهای جاوااسکریپتش از طریق یه هوک بنام admin_enqueue_scripts در elementor/core/common/app.php قابل لوود هستن :

 

PHP
1
    add_action( 'admin_enqueue_scripts', [ $this, 'register_scripts' ] );

 

بنابراین در سورس صفحه، به همه کاربران لاگین کرده نشت میده :

 

آسیب پذیری المنتور

 

یه مهاجم احراز هویت شده ، با فعال کردن users_can_register و تنظیم default_role به administrator ، تغییر ایمیل مدیریتی از طریق admin_email میتونه یه اکانت مدیریتی ایجاد کنه یا همونطور که در شکل زیر میبینید ، میتونه با تغییر siteurl ، کل ترافیک سایت رو به یه سایت مخرب هدایت کنه.

 

1
2
3
4
5
6
7
MariaDB [example]> SELECT * FROM `wp_options` WHERE `option_name`='siteurl';
+-----------+-------------+------------------+----------+
| option_id | option_name | option_value     | autoload |
+-----------+-------------+------------------+----------+
|         1 | siteurl     | https://evil.com | yes      |
+-----------+-------------+------------------+----------+
1 row in set (0.001 sec)

 

با توجه به اینکه اکسپلویت آسیب پذیری نیاز به نصب ووکامرس داره، بنابراین مهاجم میتونه خودش بعنوان مشتری ثبت نام کنه و به فروشگاه لاگین کنه و آسیب پذیری رو اکسپلویت کنه. مشتریان WooCommerce  میتونن با افزودن wc-ajax=1 به بک اند دسترسی داشته باشن. مثلا :

 

1
https://example.com/wp-admin/?wc-ajax=1

 

سایت patchstack هم یه گزارشی منتشر کرده در خصوص اکسپلویت این آسیب پذیری توسط هکرها و ریدایرکت اونا به سایت مخرب away[.]trackersline[.]com یا آپلود یه بکدور.

IPهایی که در این کمپین مورد استفاده قرار گرفتن :

  • 193.169.194.63
  • 193.169.195.64
  • 194.135.30.

فایلهای بکدور هم موارد زیر بودن :

  • wp-resortpack.zip
  • wp-rate.php
  • lll.zip

 

منبع 1

منبع 2

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار امنیت وب بازیگران تهدیدIn AJAX , broken access control , Elementor Pro , WooCommerce , المنتور , پلاگین , وردپرس , ووکامرس

راهبری نوشته

انتشار اسناد محرمانه شرکت روسی Vulkan
استفاده از آسیب پذیری 10 ساله در حملات 3CX

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 19, 1401فروردین 28, 1402

Fortinet شروع سال جدید رو با اصلاح 5 آسیب پذیری شروع کرد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اسفند 6, 1401فروردین 28, 1402

اصلاح 9 آسیب پذیری در سیسکو

  • اخبار
  • لیست های ویژه
seyyid
On شهریور 30, 1402خرداد 20, 1404

معرفی فیلم ها و سریالهای مرتبط با هک و امنیت

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مهر 1, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (26 تا 31 شهریور)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404