آسیب پذیر های امنیتی کشف شده در اسکریپت های محبوب WordPress و Magento

امروزه افراد و سازمان های بسیاری جهت مدیریت وبسایت و محتوای خود اقدام به استفاده از اسکریپت های آماده و محبوب چون WordPress و Magento می نمایند که اولی جنبه عمومی دارد و دومی برای راه اندازی فروشگاه اینترنتی مورد استقبال عموم قرار می گیرد.
اخیرا حفره ای امنیتی بسیار مهم در این دو سیستم مدیریت محتوا کشف شده است که این مقاله به جزییات آن و روش مقابله با خطرات امنیتی مرتبط می پردازد.


نکته: توجه فرمایید این حفره ها مبتنی بر اسکریپت بوده و به هیچ یکی از بخش های امنیتی سرور مرتبط نمی باشد.

آسیب پذیری های WordPress نسخه 4.2
این آسیب پذیری که به تازگی توسط فعالین در حوزه امنیت وب کشف و منتشر شده است به دلیل استفاده از تکنولوژی ذخیره سازی XSS در نسخه x.2.4 این اسکریپت رخ داده است.
در اثر این حفره امنیتی متاسفانه اقدامات زیر به سادگی توسط افراد سودجو با تزریق کد Java Scripts قابل انجام خواهد بود:

1- کد Java Scripts از طریق بخش نظرات یا هر بخشی که امکانی مشابه را فراهم می آورد تزریق می گردد و در زمان مشاهده آن نظرات یا محتوا متنی موثر واقع می شود.
2- چنانچه دسترسی از طریق لاگین به بخش Admin صورت پذیرد فرد مهاجم می تواند با استفاده از این فرصت کد های دلخواه را در بخش قالب و پلاگین های موجود تزریق و سپس اجرا نماید.
3- متاسفانه با استفاده از این باگ فرد مهاجم می تواند اقدام به تغییر رمز عبور admin و حتی ایجاد یک اکانت مشابه admin در اسکریپت نماید و از طریق آن هر آنچه کاربر admin می تواند، انجام دهد.

جهت کسب اطلاعات بیشتر از اینجا اقدام فرمایید.

راه حل:
بنابر گزارش های دریافتی این مشکل از سال 2014 وجود داشته است که تا کنون منجر به انتشار دو Path از جانب توسعه دهنده WordPress به نام های 4.2.1 و 4.2.2 شده که نسخه 4.2.2 اقدام به رفع باگ های موجود به طور حداکثری نموده است. بنابراین توصیه اکید می شود در صورتی که از نسخه های قبلی 4.2 یا 4.2.1 استفاده می فرمایید اقدام به ارتقا آن به نسخه جدید 4.2.2 نمایید.

اطلاعات تکمیلی در این خصوص از اینجا قابل مشاهده است.


آسیب پذیری های Magento نسخه 1.9

این آسیب پذیری نیز که به تازگی توسط فعالین در حوزه امنیت وب کشف و منتشر شده است در نهایت امکان بارگذاری فایل های PHP مخرب در هاست جهت اجرا در وب سرور را فراهم می کند.
با استفاده از این حفره امنیتی، مهاجم می تواند کلیه مکانیسم های امنیتی را دور زده و نسبت به کنترل فروشگاه در بخش های مختلف چون دیتابیس، اطلاعات مالی و همینطور کارت های اعتباری که اطلاعات آن در سیستم درج شده باشد اقدام نماید.
توجه فرمایید این مشکل به افزونه یا قالب خاصی محدود نیست بلکه هسته اصلی Magento از این باگ مهم برخوردار است که تحت هر شرایطی موثر واقع می شود.

جهت کسب اطلاعات بیشتر از اینجا اقدام نمایید.

همچنین می توانید از اینجا اقدام به تست امنیتی Magento نمایید.

راه حل:
در صورتی که از نسخه مذکور استفاده می فرمایید توصیه اکید می شود از اینجا Path منتشر شده توسط توسعه دهنده را با نام Includes SUPEE-5344 issue 1.9.1.1 دریافت و در اسکریپت فوق اعمال نمایید.
  • 0 کاربر این را مفید یافتند
آیا این پاسخ به شما کمک کرد؟

مقالات مربوطه

مقایسه اسکریپت های ارایه وبلاگ (Blog Hosting)

برخی اسکریپت های محبوب مورد استفاده در زمینه ارایه سرویس وبلاگ (Blog Hosting) بدین شرح است:...

بررسی اجمالی اسکریپت های گالری تصاویر

سیستم های مدیریت محتوا در واقع نرم افزارهای تحت وبی هستند که جهت مدیریت وبسایت با حداقل نیاز به...

حل مشکل عدم شناسایی mod_rewrite توسط Sharetronix

اسکریپت Sharetronix که برای ایجاد شبکه های اجتمامی مورد استفاده قرار می گیرد مانند دیگر اسکریپت...

تغییر نام دامنه در WordPress از طریق phpMyAdmin

در هنگام نصب WordPress یک دامنه به عنوان دامنه اصلی معرفی می گردد و همین اقدام منجر به ثبت دامنه...

رفع خطای 404 در WordPress در هاست ویندوز

در سیستم های مدیریت محتوا همانند WordPress محتوا به صورت پویا و در قالب دیتابیس ایجاد و ذخیره...