کشف آسیب پذیری پلاگین محبوب Contact Form 7

2 دیدگاه
دسته بندی: آموزش وردپرس به زبان ساده, اخبار, امنیت
گزارش آسیب‌پذیری contact form 7

طی هفته‌ای که گذشت، پیدا شدن یک باگ جدید در افزونه وردپرس، باعث نگرانی خیلی از کاربران شد.

به گفتۀ Search Engine Journal، به‌تازگی یک آسیب‌پذیری جدید در افرونه Contact Form 7 وردپرس کشف شده که به افراد مهاجم اجازه می‌دهد اسکریپت‌های مخرب را، بر روی وب‌سایت شما بارگذاری کنند.

در پی این خبر، ناشران Contact Form 7 بلافاصله آپدیتی برای رفع این آسیب‌پذیری منتشر کرده‌اند. در مقاله امروز، ما نوع این آسیب‌پذیری را بررسی می‌کنیم و راه بستن نفوذ هکرها را به شما می‌گوییم.

آسیب‌پذیری آپلود فایل بدون محدودیت

این نوع آسیب‌پذیری، به مهاجم اجازه می‌دهد که یک web shell روی افزونه شما نصب کند و کنترل سایت، پایگاه داده و وب‌سرور را به‌دست بگیرد. شاید بپرسید که:

Web Shell چیست؟
وب شل، یک رابط مبتنی بر پوسته (در سیستم عامل به معنی ایجادکننده ارتباط بین کلاینت و سیستم عامل) است که دسترسی و کنترل از راه دور سرور را ممکن می‌سازد. به این ترتیب هکرها میتوانند با استفاده از یک Web Shell مخرب به فایل‌های شما دسترسی پیدا کنند.  دقت کنید که وب‌شل‌ها می‌توانند به هر زبانی نوشته شود.

طبق گفته Contact Form 7:

یک آسیب پذیری آپلود فایل نامحدود در Contact Form 7 نسخه 5.3.1 و نسخه‌های قدیمی‌تر پیدا شده است.

با استفاده از این آسیب‌پذیری، فرد پرکنندۀ فرم، می‌تواند قابلیت فیلتر نام فایل را دور بزند و یک فایل اسکریپت مخرب بر روی سرور آپلود کند.

جزئیات بیشتر در مورد این آسیب‌پذیری در صفحه پلاگین Contact Form 7 – در مخزن وردپرس – به شرح زیر آمده است:

«حذف کنترل، جداکننده و انواع دیگر کاراکترهای خاص از نام فایل برای برطرف کردن مشکل آسیب‌پذیری آپلود فایل نامحدود»

باگ کانتکت فرم 7

تصویر مربوط به توضیحات افزونه Contact Form 7 هنگام به روزرسانی جدید می باشد.

تابع فیلتر نام فایل چیست ؟

فیلتر نام فایل اشاره دارد به تابع مربوط به اسکریپت‌هایی که فایل‌های آپلودی را پردازش می‌کنند. توابع فیلتر نام فایل برای کنترل نوع و نام فایل‌های آپلود شده، با استفاده از محدود کردن انواع خاصی از فایل‌ها، طراحی شده‌اند. فیلتر نام فایل همچنین می تواند مسیرهای فایل را نیز کنترل کند.

تابع فیلتر نام فایل با مسدود کردن نام فایل‌های به خصوص و / یا دسترسی دادن به یک لیست محدود از نام فایل‌ها، عمل می‌کند.

در مورد Contact Form 7، مشكلی در تابع پاكسازی نام فایل وجود داشت و باعث ایجاد شرایطی شد كه انواع خاصی از فایل‌های مخرب به صورت ناخواسته مجاز بودند.

جای نگرانی وجود ندارد !

این آسیب پذیری توسط محققان شرکت امنیت وب Astra کشف شد.

هم اکنون اکسپلویت آسیب‌پذیری فیلتر نام فایل در Contact Form 7 نسخه 5.3.2 برطرف شده است و تمام نسخه از 5.3.1 به پایین آسیب‌پذیر به حساب می‌آیند. اگر از این افزونه استفاده می‌کنید، هرچه سریع‌تر آن را به‌روزرسانی کنید.

برچسب ها: ,
امتیاز شما

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

نصب وردپرس روی پلسک

نصب وردپرس روی پلسک

0
زمانی که صحبت از کنترل پنل‌های هاستینگ وب می‌شود، ابزار پلسک (Plesk) یکی از بهترین گزینه‌ها برای کسب‌وکارهای کوچک و بزرگ به حساب می‌آید. این…
بلاک کردن آی پی در htaccess

آموزش بلاک کردن آی پی در فایل htaccess

0
بلاک کردن آی پی در فایل htaccess، درِ ورود سایتتان را روی مهمانان پردردسرِ ناخوانده‌ می‌بندد. اگر می‌خواهید کنترل ترافیک ورودی به سایتتان را به…

نظرات کاربران

2 دیدگاه. دیدگاه تازه ای بنویسید

  • رستمی فر
    6 دی 1399 18:35

    با درود
    ضمن سپاس از اطلاع رسانی شما ، با توجه به اینکه این پلاگین بر روی سایت ساز ایران سرور فعال است ، آیا این بروز رسانی بر روی سایت هایی که از سایت ساز ایران سرور استفاده میکنند بصورت اتوماتیک انجام می شود یا باید در این خصوص تیکت درخواست بروز رسانی برای تیم پشتیبانی ارسال گردد.

    با سپاس و تقدیم احترام
    رستمی فر

    پاسخ
    • سمیرا سرباز
      7 دی 1399 17:07

      سلام بر شما
      جناب رستمی‌فر، تمام پلاگین‌های سایت‌ساز به‌صورت دوره‌ای آپدیت می‌شن و نیازی به ارسال تیکت نیست.

      موفق و پیروز باشید

      پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست