want to advertise here $100 / views

Apr 29, 2015

Hacking Website Wordpress dengan Hanya 1 Komentar

WordPress Zero Day mengeksploitasi memungkinkan hacker mendapatkan kontrol administratif tanpa otorisasi

Peneliti keamanan dari perusahaan keamanan Finlandia berbasis Klikki Oy telah menemukan dua kelemahan baru di WordPress sistem manajemen konten yang memungkinkan penyerang potensial untuk mengambil kontrol administratif penuh dari sans situs otorisasi. WordPress yang digunakan oleh jutaan situs web dengan cepat mengeluarkan patch keamanan hari ini, setelah kekurangan dibuat publik.

Namun situs-situs yang tidak memperbarui versi WordPress mereka masih rentan terhadap nol hari mengeksploitasi. Kedua kerentanan dikenal sebagai disimpan, atau terus-menerus, cross-site scripting (XSS) bug. Mereka memungkinkan penyerang untuk menyuntikkan kode ke dalam konten HTML yang diterima oleh administrator yang mengelola website tersebut.

Seperti banyak dari kerentanan WordPress sebelumnya, baik serangan baru bekerja ketika hacker menanamkan komentar khusus yg dibuat di posting artikel.

Setelah komentar tertanam, hacker dapat mengubah password, menambahkan administrator baru, atau mengambil apa saja tindakan lain admin yang sah dapat melakukan.

"Jika dipicu oleh administrator log-in, di bawah pengaturan default penyerang dapat memanfaatkan kerentanan untuk mengeksekusi kode arbitrary pada server melalui plugin dan tema editor," Jouko Pynnönen, seorang peneliti dengan perusahaan keamanan yang berbasis di Finlandia Klikki Oy, menulis dalam posting blog yang diterbitkan Minggu malam. "Atau penyerang bisa mengubah password administrator, membuat account administrator baru, atau melakukan apa pun yang sedang login-in administrator dapat melakukan pada sistem target."

Mengeksploitasi karya dengan posting beberapa kode JavaScript sederhana seperti komentar dan kemudian menambahkan jumlah besar teks-sekitar 66.000 karakter atau lebih dari 64 kilobyte layak. Setelah komentar diproses oleh seseorang login dengan hak administrator WordPress ke situs, kode berbahaya akan dieksekusi dengan tidak ada indikasi luar bahwa serangan sedang berlangsung.

Sebagian besar komentar tersebut tidak diterbitkan oleh WordPress kecuali pengguna disetujui oleh administrator. Hacker dapat Namun, bekerja di sekitar keterbatasan ini dengan posting komentar berbahaya pada saat pertama dan setelah persetujuan dapat memposting komentar ini khusus dibuat. Secara default, komentar berikutnya dari orang yang akan otomatis disetujui dan diterbitkan ke pos yang sama.


Bukti dari konsep
Bukti dari konsep video ada dibawah:



Ars Technica melaporkan bahwa serangan itu mirip dengan salah satu diungkapkan minggu lalu oleh peneliti Cedric Van Bockhaven. Pengguna WordPress harus segera menerapkan patch / update ke versi terbaru. Instalasi Plugin Askimet untuk memilah-milah komentar berbahaya atau menonaktifkan komentar sama sekali adalah cara lain untuk menjaga website Anda.

Artikel Terkait

0komentar:

Post a Comment