اخبار امنیت وب
موضوعات داغ

حملات شدید سایبری به وبسایت های فروشگاهی وردپرس

هکر ها از یک افزونه در سبد خرید سیستم مدیریت محتوای وردپرس استفاده می کنند تا باگ یا حفره امنیتی به فروشگاه های اینترنتی را پیدا کرده تا آن را در دسترس بگیرند.

وب سایت های فروشگاهی که بر پایه وردپرس هستند، توسط گروهی از هکر ها مورد حمله سایبری قرار گرفتند. هکر ها از آسیب پذیری یک افزونه در سبد خرید فروشگاهی استفاده می کنند. گزارش هایی که توسط شرکت امنیتی Defiant داده شده مبنی بر این که هنوز این حملات ادامه دارد.

در گزارشی که داده شده، هکر ها از افزونه سبد خرید به‌ نام Abandoned Cart Lite for WooCommerce برای نفوذ استفاده می کنند. ای افزونه طبق گزارش ها در مخزن رسمی افزونه های وردپرس روی 20 هزار وب سایت فعالیت دارد.

این آسیب پذیری چگونه کار می کند؟

در این آسیب پذیری از روش تقریبا بی‌خطر XSS استفاده می‌شود، اما می تواند تاثیر خیلی بد و مخربی داشته باشد. در واقع خیلی کم پیش می آید از باگ XSS در چنین حملات خطرناکی استفاده شود.

آقای مایکی وینسترا، که محقق شرکت Defiant می باشد می گوید هکر ها با استفاده از آسیب پذیری افزونه در وب سایت وردپرسی که به ووکامرس مجهز هست عملیاتی را به صورت خودکار انجام می دهند.

هکر ها کد های نفوذ را در یکی از سبد خرید پنهان می کنند، زمانی که از وب سایت خارج می شوند کد مخرب وارد دیتابیس فروشگاه قرار می گیرد.

این مطلب را از دست ندهید:  حفره امنیتی شش ساله وردپرس کشف شد!

زمانی که کد مخرب در سبد خرید قرار گرفت، مدیر سایت برای برسی سبد خرید رها شده به افزونه مراجعه می کند، که به محض باز شدن صفحه، صفحه ای مشخص از پنل مدیریتی اجرا می شود.

وینسترا می گوید کد های مخربی که توسط افزونه امنیتی شرکتش گزارش شده یک فایل javascript  را از آدرسی در bit.ly بارگذاری می کنند. این فایل تلاش می کند 2 راه نفوذ به سایت های آسیب پذیر را پیاده سازی کند.

اولین راه یک حساب کاربری است که با سطح دسترسی مدیر کل به هکر ها می دهد که نام کاربری آن woouser و ایمیل آن woouser401a@mailinator.com می باشد گروه امنیتی گذرواژه این کاربر گزارش کرده است که K1YPRka7b0av1B می باشد.

راه دوم بسیار جالب و زیرکانه است وینسترا می گوید کد مخرب فهرست افزونه ها را برسی می کند و آنهایی که غیر فعال شده اند را شناسایی می کند نفوذکنندگان افزونه مورد نظر خود را فعال نمی کنند بلکه محتوای اصلی فایل را با اسکریپت مخرب تعویض می کنند.

این کار راه نفوذ برای دسترسی های بعدی را باز می کند افزونه غیرفعال می ماند ولی از آنجایی که فایل روی هاست قرار دارد از طریق وب رکوئیست ها قابل دسترسی است.

آرین لاوی

آرین لاوی هستم؛ هم بنیانگذار " آقای امنیت " که حاصل تجربه های خودم در حوزه تخصصی امنیت وب و امنیت وردپرس را برایتان می نویسم و تلاش میکنم به شما کمک کنم تا وبسایت امنی داشته باشید.

نوشته های مشابه

‫۲ نظرها

  1. سلام
    هکر ها از یک افزونه در سبد خرید سیستم مدیریت محتوای وردپرس استفاده می کنند تا باگ یا حفره امنیتی به فروشگاه های اینترنتی را پیدا کرده تا آن را در دسترس بگیرند.

    با سبد خرید سایت میزنن؟ 😐 احیانا منظور شما این نیست که یه افزونه ای دارای یه اسیب پذیری مثل باگ سی اس اس برای کش رفتن سیشن ها و کوکی ها باشه؟ که اونم توی بروزر ها یا همون مرورگر های مضخرف و یا قدیمی فقط کار میده؟ مثل فایرفاکس :/ گیریم چیزیم که میگی درست
    جدیدا جاوا اسکریپت خودش خودشو باز میکنه؟اونم توی سبد خرید که مدیر فروشگاه بره بازش کنه؟? یا باید لینک بشه که ادمین روش کلیک بکنه ؟ پ.ن:دقیقا این راه شبیه فیک پیج دادن به یه ادمینه واسه سیاه کردنش با این تفاوت که اونجا باید بزنه یوزر پسوردشو ولی برای کوکی هاش باید روی لینک بزنه… اینا همه به کنار 😐 جدیدا وقتی سبد خرید محصول اضافه میکنی میتونی جاوا اسکریپت اپلود کنی ؟ اصلا مجوزی داری که بخوای چیزی اپلود کنی ؟? یه باکس یادداشت برات میزاره که توی سفارش هاتم کد html تزریق کنی خروجیت تکسته مثلا ایمیج اس ار سی بزنی همون واست توی سفارشت میاد حتی عکسی لود نمیشه یه زمانی این روش واسه دیفیس کردن یا داون کردن سایت اونم توی بخش کامنت ها جواب میداد :/

    هکر ها کد های نفوذ را در یکی از سبد خرید پنهان می کنند، زمانی که از وب سایت خارج می شوند کد مخرب وارد دیتابیس فروشگاه قرار می گیرد.
    یه وب سایت اصولا چندتا سبد خرید داره فکر میکنم نامحدود چون ذکر کردید در یکی ?? بعدشم چه جالب جی اس میزنی وارد دیتابیسم میشه اگه میشه شماره دیتابیسو بدید یه زنگ بزنیم بگیم تیبل وردپرس یوزرزو هم واسمون واتساپ کنه 🙂 اگه نداشت به ایمیل هم راضییم 😀
    پ.ن:چیزهایی رو منتشر کنیم که به چشم میبینیم و یا دیدیم و یا توسط خودمون تایید شده باشه یعنی که تستش کنیم اگه ترسیدیم یه وقت مام سایتمون به فنا بره حداقل روی لوکال هاست تستش کنیم ؛))

    1. سلام وقتتون بخیر
      حق با شماست، از این به بعد بیشتر روی مطالبی که در حوزه امنیت در وب منتشر می شود را بررسی و تحقیق می کنم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن

Adblock رو غیر فعال کنید

بخشی از درآمد سایت با تبلیغات تامین می شود لطفا با غیر فعال کردن ad blocker از ما حمایت کنید