El connector de seguretat de WordPress exposa +1 milió de llocs web


El connector de WordPress WPS Hide Login va corregir recentment una vulnerabilitat que exposa la pàgina d’inici de sessió secreta dels usuaris. La vulnerabilitat permet que un pirata informàtic maliciós derroqui el propòsit del connector (ocultar la pàgina d’inici de sessió), cosa que pot exposar el lloc a un atac per desbloquejar la contrasenya i iniciar sessió.

Essencialment, la vulnerabilitat derrota completament el propòsit previst del propi complement, que és ocultar la pàgina d’inici de sessió de WordPress.

WPS Amaga l’inici de sessió

El complement de seguretat WPS Hide Login derrota els intents dels pirates informàtics d’accedir a un lloc de WordPress amagant la pàgina d’inici de sessió de l’administrador i fent que el directori wp-admin sigui inaccessible.

WPS Hide Login és utilitzat per més d’un milió de llocs web per afegir una capa més profunda de seguretat.

Anunci

Continueu llegint a continuació

Derrotar els pirates informàtics i els robots pirates informàtics que ataquen la pàgina d’inici de sessió predeterminada d’un lloc de WordPress no necessita realment un connector. Una manera més fàcil d’aconseguir el mateix és instal·lar WordPress en una carpeta de directoris amb un nom aleatori.

El que passa és que els robots pirates informàtics de la pàgina d’inici de sessió buscaran la pàgina d’inici de sessió normal, però no existeix a la ubicació de l’URL esperada.

En lloc d’existir a /wp-login.php, la pàgina d’inici de sessió s’amaga efectivament a /random-file-name/wp-login.php.

Els robots d’inici de sessió sempre assumeixen que la pàgina d’inici de sessió de WordPress es troba a la ubicació predeterminada, de manera que mai la busquen en una ubicació diferent.

Anunci

Continueu llegint a continuació

El connector de WordPress WPS Hide Login és útil per als llocs que ja han instal·lat WordPress a l’arrel, és a dir, example.com/.

Informe de vulnerabilitat

La vulnerabilitat es va informar públicament a la pàgina d’assistència del connector.

Un usuari del connector va informar que si es va redirigir la pàgina d’inici principal, afegir un nom de fitxer específic a l’URL que redirigeix ​​exposarà l’URL de la pàgina d’inici de sessió oculta.

Així ho han explicat:

“Per exemple, amb el següent domini: sub.domain.com, si domain.com redirigeix ​​a sub.domain.com, hi ha el següent bypass:

Si introduïu l’URL domain.com i afegiu /wp-admin/options.php, es redirigeix ​​a sub.domain.com/changedloginurl i veureu l’URL d’inici de sessió i podríeu iniciar sessió.

El lloc de seguretat va publicar una prova de concepte

WPScan, una organització de seguretat de WordPress va publicar una prova de concepte. Una prova de concepte és una explicació que demostra que una vulnerabilitat és real.

Els investigadors de seguretat van publicar:

“El connector té un error que permet obtenir la pàgina d’inici de sessió secreta establint una cadena de referència aleatòria i fent una sol·licitud a /wp-admin/options.php com a usuari no autenticat.
Prova de concepte

curl –referer “alguna cosa” -sIXGET https://example.com/wp-admin/options.php
HTTP/2 302 “

La National Vulnerability Database del govern dels Estats Units va valorar la vulnerabilitat com una explotació d’alt nivell, donant-li una puntuació de 7,5 en una escala d’1 a 10, amb una puntuació de 10 que representa el nivell d’amenaça més alt.

Anunci

Continueu llegint a continuació

Vulnerabilitat d’inici de sessió WPS Hide pegat

Els editors del connector WPS Hide Login van actualitzar el connector pegat de la vulnerabilitat.

El pedaç es troba a la versió 1.9.1.

Segons el registre de canvis d’inici de sessió de WPS:

“1.9.1
Solució: evita el problema de seguretat que permet a un usuari no autenticat obtenir la pàgina d’inici de sessió establint una cadena de referència aleatòria mitjançant una sol·licitud de curl.

pàgina configurant una cadena de referència aleatòria mitjançant una sol·licitud de curl.

És possible que els usuaris del connector afectat vulguin considerar l’actualització a la darrera versió, 1.9.1, per amagar de manera efectiva la seva pàgina d’inici de sessió.

Citacions

Base de dades nacional de vulnerabilitats del govern dels EUA

CVE-2021-24917 Detall

Informe WPScan de la vulnerabilitat d’inici de sessió de WPS Hide

WPS Ocultar l’inici de sessió < 1.9.1 - Omissió de protecció amb capçalera de referència

Anunci

Continueu llegint a continuació

Informe de vulnerabilitat del connector

Bypass-PROBLEMA DE SEGURETAT!!!

Registre de canvis de connectors oficial

WPS Amaga registre de canvis d’inici de sessió





Source link

El connector de seguretat de WordPress exposa +1 milió de llocs web