Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی

آسیب پذیری افزایش امتیاز در Jupiter و JupiterX Premium

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 3 دقیقه

محققای Wordfence اخیرا روی قالب Jupiter و JupiterX Premium و پلاگین JupiterX Core که توسط ArtBees توسعه داده میشه ، کار کردند و چندین آسیب پذیری توش پیدا کردند که یکی از این آسیب پذیری ها حیاتی بوده که امکان میده هر کاربری بتونه افزایش امتیاز بده و خودش مدیر کنه.Jupiter یک تم ساز قدرتمند با کیفیت بالا برای سایت های وردپرسی هستش که بیش از 90000 وبلاگ محبوب، مجلات آنلاین و پلتفرم های مختلف ازش استفاده میکنند.

آسیب پذیری با شناسه CVE-2022-1654 :

این آسیب پذیری به یک کاربر احرازهویت شده امکان افزایش امتیاز به مدیر رو میده و باعث میشه سایت وردپرسی که دارای Jupiter Theme یا پلاگین JupiterX Core رو داره تحت کنترل بگیره. classic Jupiter Theme دارای یک تابع هستش بنام uninstallTemplate که برای ریست کردن سایت بعد از اینکه یک قالب رو حذف کردیم استفاده میشه و کاربری که تابع رو فراخوانی کرده رو به مدیر ارتقاء میده. این تابع در JupiterX به پلاگین JupiterX Core منتقل شده .نسخه های آسیب پذیر اکشن های AJAX را چک و بررسی نمیکنند و اونارو رجیستر میکنن.

بنابراین در سایتهای آسیب پذیر یک کاربر احراز هویت شده میتونه با ارسال درخواست AJAX با پارامتر اکشن abb_uninstall_template ، امتیاز خودش رو به مدیر ارتقاء بده. با این کار تابع uninstallTemplate فراخوانی شده و این تابع هم تابع resetWordpressDatabase رو اجرا میکنه که باعث میشه سایت با کاربر وارد شده فعلی بعنوان مدیر دوباره نصب بشه.

در سایتی که افزونه JupiterX Core آسیب پذیر نصب شده باشه با ارسال یک درخواست AJAX با پارامتر jupiterx_core_cp_uninstall_template به این آسیب پذیری میشه دست یافت.

نسخه آسیب پذیر : Jupiter Theme <= 6.10.1 و JupiterX Core Plugin <= 2.0.7 .

این آسیب پذیری دارای امتیاز 9.9 هستش و حیاتی طبقه بندی شده و برای پچ کردن هم نسخه Jupiter Theme 6.10.2 و JupiterX Core Plugin 2.0.8 نصب کنید.

آسیب پذیری با شناسه CVE-2022-1656 :

نسخه های آسیب پذیر JupiterX Theme به کاربران احرازهویت شده امکان دسترسی به توابع ثبت شده در lib/api/api/ajax.php میده و همچنین امکان دسترسی به اکشن های ثبت شده در jupiterx_api_ajax_ توسط پلاگین JupiterX Core میده . که باعث غیرفعال کردن افزونه های دلخواه و دستکاری API key تم رو فراهم میکنه.

نسخه آسیب پذیر : JupiterX Theme <= 2.0.6 و JupiterX Core <= 2.0.6

امتیاز آسیب پذیری 6.5 و مدیوم طبقه بندی شده و برای پچ کردن هم نسخه JupiterX Theme 2.0.7 و JupiterX Core Plugin 2.0.7 رو نصب کنید.

آسیب پذیری با شناسه CVE-2022-1657 :

این آسیب پذیری به کاربران احرازهویت شده امکان path traversal و local file inclusion رو فراهم میکنه . در JupiterX ، اکشن jupiterx_cp_load_pane_action در فایل lib/admin/control-panel/control-panel.php ، تابع load_control_panel_pane رو فراخوانی میکنه.این اکشن امکان افزودن هر فایل محلی PHP با استفاده از پارمتر slug رو فراهم میکنه. این آسیب پذیری در Jupiter theme توسط اکشن mka_cp_load_pane_action که در مسیر framework/admin/control-panel/logic/functions.php قرار داره و تابع mka_cp_load_pane_action رو فراخوانی میکنه، قابل پیاده سازی هستش.

نسخه آسیب پذیر: JupiterX Theme <= 2.0.6 و Jupiter Theme <= 6.10.1

این آسیب پذیری دارای امتیاز 8.1 و شدت بالا طبقه بندی شده و برای پچ کردن هم نسخه JupiterX Theme 2.0.7 و Jupiter Theme 6.10.2 رو نصب کنید.

آسیب پذیری با شناسه CVE-2022-1658 :

با این آسیب پذیری مهاجمین احرازهویت شده میتونند افزونه نصب شده در سایت را حذف کنند. کاربر احرازهویت شده در نسخه آسیب پذیر Jupiter Theme میتونه از طریق اکشن abb_remove_plugin ثبت شده در framework/admin/control-panel/logic/plugin-management.php این کار بکنه.

نسخه آسیب پذیر: Jupiter Theme <= 6.10.1

این آسیب پذیری دارای امتیاز 6.5 و شدت متوسط طبقه بندی شده و برای پچ کردن هم میتونید نسخه Jupiter Theme 6.10.2 رو نصب کنید.

آسیب پذیری با شناسه CVE-2022-1659 :

این آسیب پذیری به مهاجم اجازه میده تا پیکربندی سایت و کاربران وارد شده رو مشاهده کنه، قوانین پست تغییر بده یا حمله انکار سرویس انجام بده.

نسخه های آسیب پذیر پلاگین JupiterX Core دارای یک اکشن jupiterx_conditional_manager هستند که امکان اجرای هر تابعی رو در includes/condition/class-condition-manager.php با ست کردن نام تابع دلخواه در پارامتر sub_action فراهم میکنه.

نسخه آسیب پذیر: JupiterX Core Plugin <= 2.0.6

این آسیب پذیری دارای امتیاز 6.3 و شدت متوسط هستش و برای پچ کردن هم میتونید نسخه JupiterX Core Plugin 2.0.7 رو نصب کنید.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار امنیت وب باگ بانتیIn Jupiter , JupiterX Core , JupiterX Premium , باگ بانتی , پلاگین , وردپرس

راهبری نوشته

بررسی مسابقات هک Pwn2Own Vancouver 2022
کشف بکدور در پلاگین وردپرسی The School Management Pro

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 24, 1403تیر 24, 1403

گروه هکری NullBulge، مدعی هک Disney شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On بهمن 9, 1401فروردین 28, 1402

آسیب پذیری Remote Source Disclosure در PHP Development Server

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • تیم آبی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 16, 1402

شروع ثبت نام دوره تحلیلگر امنیت سایبری گوگل

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مرداد 24, 1403مرداد 24, 1403

بررسی Patch Tuesday مایکروسافت برای آگوست 2024 (مرداد 1403)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404