Делайте бизнес как умные люди! Действуйте как профи! Зарабатывайте через систему будущего!      Узнать подробности
  



Home » Способы заработка для новичков » SEO Плагин:(Уязвимость)SQL-инъекции 3 М Веб-сайтов Пострадало

SEO Плагин:(Уязвимость)SQL-инъекции 3 М Веб-сайтов Пострадало


SEO Плагин:(Уязвимость)SQL-инъекции 3 М Сайтов Пострадало

Всепригодная SEO-уязвимость затрагивает +3 миллиона веб-сайтов – SEO плагин все избавил!

Здрасти, почетаемые друзья и гости блога Pribylwm.ru! SEO плагин – All In One SEO поправил уязвимость SQL-инъекции, которая могла открывать секретную информацию из базы данных.

Исследователи сохранности из Jetpack нашли две суровые уязвимости в плагине All In One SEO. Уязвимости могут дозволить хакеру получить доступ к именам юзеров и паролям, также выполнить эксплойты для удаленного выполнения кода.

Уязвимости зависят друг от друга, чтоб достигнуть фуррора. 1-ый именуется атакой увеличения льгот, которая дозволяет юзеру с низким уровнем льгот доступа к Интернет-сайту (к примеру, подписчику) повысить уровень собственных льгот до уровня с огромным количеством льгот доступа (к примеру, админа сайта).

Исследователи сохранности из Jetpack обрисовывают уязвимость как суровую и предупреждают о последующих последствиях:

«В случае эксплуатации уязвимость SQL Injection может предоставить злодеям доступ к секретной инфы из базы данных уязвимого веб-сайта (к примеру, к именам юзеров и хешированным паролям)».

Увеличение льгот с аутентификацией

один из эксплойтов – это уязвимость Authenticated Privilege Escalation, которая употребляет WordPress REST API, позволяя злодею получить доступ к именам юзеров и паролям.

REST API – это метод, при помощи которого создатели плагинов могут неопасно вести взаимодействие с установкой WordPress, чтоб включить функции, которые не ставят под опасность сохранность.

Эта уязвимость употребляет конечные точки WordPress REST API (URL-адреса, представляющие сообщения, и т. д.). Атаки на REST API стают все наиболее слабеньким местом сохранности WordPress.

Но это не вина WordPress, поэтому что REST API разработан с учетом требований сохранности.

Ошибка, если необходимо указать пальцем, стопроцентно лежит на плагинах.

В плагине All In One SEO неувязка заключалась в проверках сохранности, которые инспектируют, имел ли юзер, обращающийся к конечной точке API, правильные учетные данные с правами.

Согласно Jetpack:

«Проверки льгот, используемые All In One SEO для защиты конечных точек REST API, содержали весьма узкую ошибку, которая могла предоставить юзерам с низкими льготами (к примеру, подписчикам) доступ к каждой конечной точке, которую регистрирует плагин.

… Потому что он не учитывает тот факт, что WordPress обрабатывает маршруты REST API как строчки без учета регистра, изменение 1-го знака на верхний регистр стопроцентно обойдет функцию проверки льгот».

Хм… Правильно?

Проверка подлинности SQL-инъекций

2-ой эксплойт – это SQL-инъекция с проверкой подлинности. Это зависит от того, что злодей поначалу получит некие учетные данные юзера, даже такие низкие, как подписчик Интернет-сайта.

SQL-инъекция – это внедрение ввода с нежданной серией кода либо знаков, которая потом активирует эксплойт, к примеру, предоставление доступа.

веб-сайт некоммерческого проекта Open Web Application Security Project (OWASP) описывает SQL-инъекцию последующим образом:

  • «Неожиданные данные попадают в программку из ненадежного источника»
  • «Данные употребляются для динамического сотворения SQL-запроса»

Jetpack отмечает, что уязвимость, сплетенная с увеличением льгот, дозволяет злодею потом подключить атаку с внедрением аутентифицированного SQL-инъекции.

«Хотя эта конечная точка не предназначалась для доступа юзеров с учетными записями с низким уровнем льгот, вышеупомянутый вектор атаки с увеличением льгот дозволил им пользоваться данной уязвимостью».

плагин SEO – Рекомендуется обновление

Эта уязвимость затрагивает версии с 4.0.0 по 4.1.5.2. Крайняя версия сейчас, 4.1.5.3, является самой неопасной версией для обновления. Исследователи сохранности Jetpack советуют обновиться до крайней версии. О том, что такое SQL-инъекция, Вы можете прочитать на официальном веб-сайте фонда OWASP, который мастерски занимается увеличением сохранности программного обеспечения. Всем фортуны и благополучия в новеньком 2022 году! До новейших встреч!


  


Top