Плагин WordPress WPS Hide Login недавно исправил уязвимость, которая раскрывает секретную страницу входа пользователя. Уязвимость позволяет злоумышленнику взломать цель плагина (скрыть страницу входа), что может подвергнуть сайт атаке с целью разблокировки пароля и входа в систему.
WPS Hide Login
Плагин безопасности WPS Hide Login предотвращает попытки хакеров получить доступ к сайту WordPress, скрывая страницу входа администратора и делая каталог wp-admin недоступным. WPS Hide Login используется более чем одним миллионом веб-сайтов для повышения уровня безопасности. Для победы над хакерами и хакерскими ботами, которые атакуют страницу входа по умолчанию на сайте WordPress, на самом деле не нужен плагин. Более простой способ сделать то же самое — установить WordPress в папку каталога со случайным именем, потому что боты-хакеры на странице входа будут искать обычную страницу входа, но ее нет в ожидаемом URL-адресе.
Вместо того, чтобы существовать в /wp-login.php, страница входа фактически скрыта в /random-file-name/wp-login.php. Боты для входа всегда предполагают, что страница входа в WordPress находится в местоположении по умолчанию, поэтому они никогда не ищут ее в другом месте.
Плагин WPS Hide Login WordPress полезен для сайтов, на которых уже установлен WordPress в корне, например example.com/.
Отчет об уязвимости плагина
Об уязвимости было публично сообщено на странице поддержки плагина.
Пользователь плагина сообщил, что если главная домашняя страница была перенаправлена, то добавление определенного имени файла к URL-адресу, который перенаправляет, откроет URL-адрес скрытой страницы входа.
Вот как они это объяснили:
«Например, со следующим доменом: sub.domain.com, если domain.com перенаправляет на sub.domain.com, существует следующий обход: Введите URL-адрес domain.com и добавьте /wp-admin/options.php, затем он перенаправит на sub.domain.com/changed login url, и вы увидите URL-адрес входа и сможете войти в систему ».
WPScan сайт безопасности опубликовал подтверждение концепции
WPScan, организация, занимающаяся безопасностью WordPress, опубликовала экспериментальную концепцию. Доказательство концепции — это объяснение, которое показывает, что уязвимость реальна.
Исследователи безопасности опубликовали:
«В плагине есть ошибка, которая позволяет получить секретную страницу входа, задав случайную строку реферера и сделав запрос к / wp-admin / options.php как неаутентифицированный пользователь.
Доказательство концепции
curl –referer «что-то» -sIXGET https://example.com/wp-admin/options.php
HTTP / 2 302 »
Национальная база данных уязвимостей правительства США оценила эту уязвимость как эксплойт высокого уровня, присвоив ей 7,5 баллов по шкале от 1 до 10, при этом 10 баллов представляют наивысший уровень угрозы.
Исправлена уязвимость WPS Hide Login
Издатели плагина WPS Hide Login обновили плагин, исправив уязвимость.
Патч содержится в версии 1.9.1.
«1.9.1 Исправление: проблема безопасности обхода, позволяющая не аутентифицированному пользователю получить страницу входа в систему, задав случайную строку реферера через запрос curl страницу, задав случайную строку реферера через запрос curl ».
Всем пользователям плагина WPS Hide Login в срочном порядке рекомендуется обновить плагин в ручном режиме или выставить обновление в автоматическом режиме.
Для связи или консультации используйте — Контакты