Доступ к БД через уязвимость плагина WordPress

30 Sep 2014 | Автор: anchous |

На одном из сайтов клиентов обнаружились следы циничного взлома движка WordPress: в текстовых полях появились вкрапления анкоров казиношной тематики, которые вели на аналогичные ключу url внутренних страниц, куда, видимо, по замыслу взломщика предполагалось залить дор, но по каким то причинам не получилось.

Сначала было решил, что как обычно это бывает, кому то из сотрудников сунули трояна и сперли пароли FTP или доступы к админке, но файлы последний раз изменялись недели три назад, да и тексты в админке наличествовали в первозданном виде. По этой причине был призван программист, который за ночь прошуршал код на поиски уязвимости и поставил диагноз: дырка в WP плагине Revolution Slider.

Плагин работает нормально, но функция apply_filters( ‘the_content’ … ); рандомным образом подтягивает откуда то ключики и вставляет их в текст на сайте.  На основе этого плагина сделан основной функционал веб сайта, т.ч отключить не получилось, и пофиксить прогер не смог, т.к. пришлось бы переписывать плагин.

Полез в интернет и обнаружил, что это оказывается новая дырка, эксплуатируемая с начала сентября  для версий  Revolution Slider 4.1.4 и ниже. Смысл уязвимости в том, что она позволяет получить доступ к конфигурационному файлу wp-config.php и как следствие доступ к базе данных, в которую уже можно напихать все что угодно.

Причем сами разработчики плагина Revolution Slider пофиксили эту уязвимость уже в версии 4.2, но она осталась старой в большинстве тем, использовавших её. Да и у клиентов, не смотря на отдельное приобретение плагина, в админке он почему то не показывал, что имеются более актуальные версии, чем установленная 4.1.4

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги:

Ваш отзыв