Изящная атака сайтов на WordPress

Техника взлома, разработанная исследователем безопасности Паулосом Йибело, основана на использовании уязвимости вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия.

Техника также использует JSONP (дополнение к базовому формату JSON) для вызова функции. Подобные вещи могут позволить скомпрометировать учетную запись WordPress, но только при наличии эксплойта для межсайтового скриптинга (XSS), которого у исследователя пока нет.

Йибело рассказал, что он не пытался использовать этот трюк на реальных сайтах, ограничив применение эксплойта тестовым сайтом.

«Для теста мне бы пришлось ждать пользователя WordPress, затем устанавливать плагин и делать HTML-инъекцию. Это незаконно даже в рамках моей задачи.», – объяснил исследователь.

По словам Йибело, он проинформировал WordPress об этом методе взлома еще три месяца назад. Но не получив ответа, исследователь решил опубликовать результаты своих трудов в техническом блоге.

Использование подобного метода атаки возможно в двух сценариях:

1) Веб-сайт не использует WordPress напрямую, но имеет на нем конечную точку.

2) Веб-сайт размещён на WordPress с заголовком CSP.

Последствия подобной атаки серьезны. Если злоумышленник сможет осуществить HTML-инъекцию, то используя найденную Паулосом уязвимость, хакер сможет модернизировать HTML-инъекцию до полноценного XSS , который в свою очередь может быть повышен до выполнения RCE (удаленного выполнения кода).

Издание The Daily Swig предложило основной команде разработчиков WordPress прокомментировать исследование, но ответа от компании пока не последовало.

XSS

XSS (Cross Site Scripting, межсайтовый скриптинг) – один из типов уязвимостей компьютерной системы, используя которую хакер может внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код. Специфика хакерских атак, с использованием XSS, заключается в том, что вместо атаки, нацеленной на сервер, мошенники используют сервер в качестве средства атаки на клиента.
Обычно XSS-атаки направлены на хищение личных данных, таких как cookies, паролей и пр. Такая атака также может внедрять код скриптов и ссылок на web-страницы.
Ранее программисты не уделяли должного внимания XSS-атакам, так они считались неопасными. Однако на web-странице или в HTTP-Cookie могут содержаться потенциально важные данные (к примеру, идентификатор сессии администратора). На популярный сайт при помощи XSS уязвимости можно осуществить DDoS-атаку.

После всего этого конечный результат обхода CSP для установки вредоносного плагина будет выглядеть примерно так:

Поделись с друзьями — нажми на одну из кнопок ниже!

Рекомендованные статьи

Добавить комментарий

© 2020 - 2022 «Типичный айтишник». Копирование и видоизменение материалов возможно только при наличии активной ссылки на типичный-айтишник.рф