آسیب پذیری های امنیتی کشف شده در وردپرس و مجنتو
امروزه افراد و سازمان های بسیاری جهت مدیریت وبسایت و محتوای خود اقدام به استفاده از اسکریپت های آماده و محبوب چون WordPress و Magento می نمایند که اولی جنبه عمومی دارد و دومی برای راه اندازی فروشگاه اینترنتی مورد استقبال عموم قرار می گیرد.
اخیرا حفره ای امنیتی بسیار مهم در این دو سیستم مدیریت محتوا هاست وردپرس و هاست مجنتو کشف شده است که این مقاله به جزییات آن و روش مقابله با خطرات امنیتی مرتبط می پردازد.
نکته: توجه فرمایید این حفره ها مبتنی بر اسکریپت بوده و به هیچ یکی از بخش های امنیتی سرور مرتبط نمی باشد.
آسیب پذیری های وردپرس نسخه 4.2
این آسیب پذیری که به تازگی توسط فعالین در حوزه امنیت وب کشف و منتشر شده است به دلیل استفاده از تکنولوژی ذخیره سازی XSS در نسخه x.2.4 این اسکریپت رخ داده است.
در اثر این حفره امنیتی متاسفانه اقدامات زیر به سادگی توسط افراد سودجو با تزریق کد Java Scripts قابل انجام خواهد بود:
1- کد Java Scripts از طریق بخش نظرات یا هر بخشی که امکانی مشابه را فراهم می آورد تزریق می گردد و در زمان مشاهده آن نظرات یا محتوا متنی موثر واقع می شود.
2- چنانچه دسترسی از طریق لاگین به بخش Admin صورت پذیرد فرد مهاجم می تواند با استفاده از این فرصت کد های دلخواه را در بخش قالب و پلاگین های موجود تزریق و سپس اجرا نماید.
3- متاسفانه با استفاده از این باگ فرد مهاجم می تواند اقدام به تغییر رمز عبور admin و حتی ایجاد یک اکانت مشابه admin در اسکریپت نماید و از طریق آن هر آنچه کاربر admin می تواند، انجام دهد.
راه حل:
بنابر گزارش های دریافتی این مشکل از سال 2014 وجود داشته است که تا کنون منجر به انتشار دو Path از جانب توسعه دهنده وردپرس به نام های 4.2.1 و 4.2.2 شده که نسخه 4.2.2 اقدام به رفع باگ های موجود به طور حداکثری نموده است. بنابراین توصیه اکید می شود در صورتی که از نسخه های قبلی 4.2 یا 4.2.1 استفاده می فرمایید اقدام به ارتقا آن به نسخه جدید 4.2.2 نمایید.
اطلاعات تکمیلی در این خصوص از اینجا قابل مشاهده است.
وردپرس 4.4.1 نیز منتشر شد. اطلاعات تکمیلی در این اطلاعیه ذکر شده است.
آسیب پذیری های Magento نسخه 1.9
این آسیب پذیری نیز که به تازگی توسط فعالین در حوزه امنیت وب کشف و منتشر شده است در نهایت امکان بارگذاری فایل های PHP مخرب در هاست جهت اجرا در وب سرور را فراهم می کند.
با استفاده از این حفره امنیتی، مهاجم می تواند کلیه مکانیسم های امنیتی را دور زده و نسبت به کنترل فروشگاه در بخش های مختلف چون دیتابیس، اطلاعات مالی و همینطور کارت های اعتباری که اطلاعات آن در سیستم درج شده باشد اقدام نماید.
توجه فرمایید این مشکل به افزونه یا قالب خاصی محدود نیست بلکه هسته اصلی Magento از این باگ مهم برخوردار است که تحت هر شرایطی موثر واقع می شود.
جهت کسب اطلاعات بیشتر از اینجا اقدام نمایید.
همچنین می توانید از اینجا اقدام به تست امنیتی Magento نمایید.
راه حل:
در صورتی که از نسخه مذکور استفاده می فرمایید توصیه اکید می شود از اینجا Path منتشر شده توسط توسعه دهنده را با نام Includes SUPEE-5344 issue 1.9.1.1 دریافت و در اسکریپت فوق اعمال نمایید.
در صورتی که هر گونه سوال یا ابهامی دارید با کارشناسان IRPOWER در تماس باشید.
تمامی حقوق مادی و معنوی مطالب متعلق به IRPOWER است.
-
حل مشکل عدم شناسایی mod_rewrite توسط Sharetronix
اسکریپت Sharetronix که برای ایجاد شبکه های اجتمامی مورد استفاده قرار می گیرد مانند دیگر اسکریپت...
بررسی اجمالی اسکریپت های گالری تصاویر (Photo Gallery)سیستم های مدیریت محتوا در واقع نرم افزارهای تحت وبی هستند که جهت مدیریت وبسایت با حداقل نیاز به...
نحوه یافتن فایل کانفیگ در اسکریپت های مختلفCMS یا سیستمهای مدیریت محتوای بسیاری جهت راه اندازی وبسایت وجود دارند که تمامی آنها دارای یک...
مقایسه اسکریپت های ارایه وبلاگ (Blog Hosting)برخی اسکریپت های محبوب مورد استفاده در زمینه ارایه سرویس وبلاگ (Blog Hosting) بدین شرح است:...
نحوه رفع خطای "The MySQL adapter mysqli is not available" در جوملادر CMS جوملا ممکن است گاهی با خطای زیر روبرو شوید: Error displaying the error page: Application...