اخبار امنیت وب
موضوعات داغ

حملات شدید سایبری به وبسایت های فروشگاهی وردپرس

هکر ها از یک افزونه در سبد خرید سیستم مدیریت محتوای وردپرس استفاده می کنند تا باگ یا حفره امنیتی به فروشگاه های اینترنتی را پیدا کرده تا آن را در دسترس بگیرند.

وب سایت های فروشگاهی که بر پایه وردپرس هستند، توسط گروهی از هکر ها مورد حمله سایبری قرار گرفتند. هکر ها از آسیب پذیری یک افزونه در سبد خرید فروشگاهی استفاده می کنند. گزارش هایی که توسط شرکت امنیتی Defiant داده شده مبنی بر این که هنوز این حملات ادامه دارد.

در گزارشی که داده شده، هکر ها از افزونه سبد خرید به‌ نام Abandoned Cart Lite for WooCommerce برای نفوذ استفاده می کنند. ای افزونه طبق گزارش ها در مخزن رسمی افزونه های وردپرس روی 20 هزار وب سایت فعالیت دارد.

این آسیب پذیری چگونه کار می کند؟

در این آسیب پذیری از روش تقریبا بی‌خطر XSS استفاده می‌شود، اما می تواند تاثیر خیلی بد و مخربی داشته باشد. در واقع خیلی کم پیش می آید از باگ XSS در چنین حملات خطرناکی استفاده شود.

آقای مایکی وینسترا، که محقق شرکت Defiant می باشد می گوید هکر ها با استفاده از آسیب پذیری افزونه در وب سایت وردپرسی که به ووکامرس مجهز هست عملیاتی را به صورت خودکار انجام می دهند.

هکر ها کد های نفوذ را در یکی از سبد خرید پنهان می کنند، زمانی که از وب سایت خارج می شوند کد مخرب وارد دیتابیس فروشگاه قرار می گیرد.

این مطلب را از دست ندهید:  حفره امنیتی جدید افزونه WooCommerce Checkout Manager

زمانی که کد مخرب در سبد خرید قرار گرفت، مدیر سایت برای برسی سبد خرید رها شده به افزونه مراجعه می کند، که به محض باز شدن صفحه، صفحه ای مشخص از پنل مدیریتی اجرا می شود.

وینسترا می گوید کد های مخربی که توسط افزونه امنیتی شرکتش گزارش شده یک فایل javascript  را از آدرسی در bit.ly بارگذاری می کنند. این فایل تلاش می کند 2 راه نفوذ به سایت های آسیب پذیر را پیاده سازی کند.

اولین راه یک حساب کاربری است که با سطح دسترسی مدیر کل به هکر ها می دهد که نام کاربری آن woouser و ایمیل آن woouser401a@mailinator.com می باشد گروه امنیتی گذرواژه این کاربر گزارش کرده است که K1YPRka7b0av1B می باشد.

راه دوم بسیار جالب و زیرکانه است وینسترا می گوید کد مخرب فهرست افزونه ها را برسی می کند و آنهایی که غیر فعال شده اند را شناسایی می کند نفوذکنندگان افزونه مورد نظر خود را فعال نمی کنند بلکه محتوای اصلی فایل را با اسکریپت مخرب تعویض می کنند.

این کار راه نفوذ برای دسترسی های بعدی را باز می کند افزونه غیرفعال می ماند ولی از آنجایی که فایل روی هاست قرار دارد از طریق وب رکوئیست ها قابل دسترسی است.

آرین لاوی

آرین لاوی هستم؛ هم بنیانگذار " آقای امنیت " که حاصل تجربه های خودم در حوزه تخصصی امنیت وب و امنیت وردپرس را برایتان می نویسم و تلاش میکنم به شما کمک کنم تا وبسایت امنی داشته باشید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن