Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Киберсигурност
12 мар
2019
 
 

Критична уязвимост в Abandoned Cart за WooCommerce

Бъг позволява кражба на администраторски акаунти

889 прочитания

Уязвимост в безплатната и платена версия на плъгина за WooCommerce Abandoned Cart позволява кражбата на администраторски акаунти в сайтовете, които го използват, съобщи FreedomOnline, цитирайки производителя на софтуера Tyche Softwares. Тя е разкрита средата на февруари и вече е отстранена в по-нова версия.

Според компанията над 40 на сто от потребителите на плъгина вече са го направили.

Подробна техническа информация засега не е предоставена публично от авторите му с уточнението, чене искат да разкриват как се осъществяват зловредни действия.

Засегнатите плъгини се казват Abandoned Cart Lite (безплатна версия) и Abandoned Cart Pro (платена версия). Уязвимостта позволява на атакуващия да създаде нов потребител с име woouser и имейл в услугата Mailinator (конкретният адрес е woouser401a@mailinator.com), който има администраторски права в засегнатия сайт. 

Публикации из интернет твърдят, че пробойната в плъгините се дължи на cross-site scripting (XSS) уязвимости. Добавката за WooCommerce (която е и сред най-популярните платформи за електронна търговия в България) позволява на администраторите на сайтовете да следят кои потребители са започнали да пазаруват, но не са завършили поръчките си. Търговците виждат списък с потребители и добавените от тях в кошницата продукти.

Според Defiant security хакерите използват полетата в количката на магазина, за да добавят зловреден код в базата данни на сайта. Впоследствие, когато администраторът влезе, за да провери списъка с незавършени поръчки и стигне до компрометираната такава, кодът се изпълнява и дава администраторски права на хакерите и опитва да инсталира два бекдора.

Първият работи с цел да създаде горе описания администраторски акаунт. Вторият пък създава списък с използваните от платформата WordPress плъгини на сайта, проследява кой е първият деактивиран от тях и подменят съдържанието му, без да го активират. Новият, заразен „плъгин“ позволява отдалечен достъп до сайта.

От FreedomOnline препоръчват проверка на списъка с потребители за споменатото горе потребителското име Ако е налице такова, то най-вероятно сайтът е компрометиран. Ако е налице плъгин за записване и следене на потребителската активност в WordPress, то с него може да се провери дали с въпросния акаунт са осъществени влизания в системата и каква е била дейността му.

Основният съвет, разбира се, е плъгинът да бъде ъпдейтнат до най-новата версия. В нея пробойната е елиминирана.

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
Фирмите представят

Слайдшоу
ИНТЕРВЮ
Мартин Райхле: R&M развива бизнеса си с иновативни и качествени решенияМартин Райхле: R&M развива бизнеса си с иновативни и качествени решения

2018 г. е най-добрата година за бизнеса на компанията, разработваща и произвеждаща системи с швейцарско качество вече 55 години, заяви Мартин Райхле, един от съсобствениците на Reichle& De-Massari (R&M)

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас