Diese Sicherheitsanfälligkeit wurde am 7. August 2014 veröffentlicht. Obwohl wir uns etwas verspätet melden, sollten Sie die Analyse der Sicherheitsanfälligkeit im Plug-in für benutzerdefinierte Kontaktformulare unterbrechen , um nicht dieselben Fehler zu machen. Die Version 5.1.0.3 von Custom Contact Forms ist anfällig und das Problem wurde mit Update 5.1.0.4 behoben . Wenn Sie also nicht aktualisiert haben, tun Sie dies sofort.
Viele der Blogs, die dieses Plugin verwenden, sind alte und eher vernachlässigte Blogs, da es derzeit andere vollständigere Plugins mit besserer Funktionalität gibt. Von Vozidea empfehlen wir die Verwendung eines kostenlosen Plugins wie Contact Form 7 .
Ein weiterer wichtiger Aspekt bei der Auswahl von Plugins im WordPress.org-Repository ist die Überprüfung, ob das Plugin-Entwicklungsteam aktiv ist. Bei benutzerdefinierten Kontaktformularen haben die Entwickler erst dann auf die Aufforderung zur Behebung der Sicherheitsanfälligkeit geantwortet, wenn das WordPress-Sicherheitsteam selbst eingegriffen hat. Angesichts der Tatsache, dass dieses Plugin über mehr als 600.000 Downloads verfügt, kann ein nicht aktives Entwicklungsteam die Sicherheit vieler Webseiten gefährden .
Schwachstellenanalyse im Custom Contact Forms Plugin
Die Sicherheitsanfälligkeit in benutzerdefinierten Kontaktformularen ermöglicht es einem böswilligen Benutzer, die Datenbank remote herunterzuladen und zu ändern, und es ist nicht erforderlich, dass der Angreifer über eine Berechtigung oder Autorisierung verfügt.
Bei der is_admin()
beginnt das Problem mit der Verwendung der Funktion is_admin()
Genau dort wurde die Sicherheitslücke im MailPoet-Plugin gefunden .
Das Problem besteht darin, dass beim Aufrufen dieser Funktion eine Instanz der CustomContactFormsAdmin()
Klasse CustomContactFormsAdmin()
. Dann wird die Funktion adminInit()
in der wir Code mit den folgenden zwei Funktionen finden können:
-
downloadExportFile()
: Funktion, die eine SQL-Sicherung der Plugin-Parameter erstellt. -
runImport()
: Funktion, die eine SQL-Sicherung der Plugin-Parameter importiert.
Basierend auf den oben genannten Funktionen kann ein böswilliger Benutzer eine Sicherungskopie der Plug-in-Parameter herunterladen und anschließend mit SQL-Code ändern. Fügen Sie beispielsweise einen neuen Benutzer mit Administratorrechten hinzu, und stellen Sie diese geänderte Sicherungskopie wieder her, und erhalten Sie Administratorzugriff auf unsere Blog
Wie wir sehen, handelt es sich um eine kritische Sicherheitslücke, und die Sicherheitslücke befindet sich wieder in einem WordPress-Plugin.