- WordPress 유료 멤버십 구독 플러그인이 부적절한 중립 결함을 발견했습니다.
- 이 플러그인은 10,000 개 이상의 사이트에서 사용하여 멤버십을 활성화하고 사용자 계정을 지불합니다.
- 이제 패치를 사용할 수 있으므로 사용자가 즉시 업데이트해야합니다
인기있는 프리미엄 워드 프레스 플러그인은 강세의 약점을 발견하여 위협 아티스트가 인증없이 민감한 데이터에 액세스 할 수있게했습니다.
Patchst ACK Alliance의 보안 연구원 Chung은 최근 SQL Command에 사용 된 특수 요소의 부적절한 중립성을 발견했습니다.
유료 회원 구독은 사이트 소유자가 멤버십 기반 웹 사이트를 만들고 관리하는 데 도움이되는 플러그인입니다. 관리자는 컨텐츠를 제한하고, 구독 계획을 작성하고, 반복 지불을 수락하며, 회원 수준에 따라 사용자 소비를 제어 할 수 있습니다. 오히려 인기가 있으며 10,000 개가 넘는 웹 사이트에서 사용됩니다.
플러그인의 뛰어난 기능은 PayPal 및 Patta와 같은 인기있는 지불 게이트웨이와 통합되지만 문제가 발생하는 곳이기도합니다.
PayPal Instant 결제 지침 (IPN) 플러그인 관리는 문제가 발생했습니다. 트랜잭션이 처리되면 플러그인이 사용자가 제공 한 데이터에서 직접 수정되어 적절한 인식없이 입력했기 때문입니다.
이 입력을 조작함으로써 공격자는 민감한 정보에 대한 무단 이익을 얻거나 저장된 레코드를 변경할 수 있습니다.
실제 시나리오에서 공격자는 사이트 데이터베이스에 악의적 인 질문을 주입하여 이메일 주소 KA RCT 또는 지불 회원의 비밀번호를 가질 수 있습니다. 이 정보는 가입자에 대한 낚시 공격을 시작하거나 유사한 로그인 GUIN 세부 사항이 사용되는 다른 플랫폼에서 자격 증명 스터비 공격을 시작하는 데 사용될 수 있습니다.
버그는 이제 CVE -20125-49870으로 추적되며 크기는 7.5/10 (높음)입니다. 버전 2.15.2에 고정되었으며 사용자는 이제 가능한 빨리 플러그인을 업그레이드하는 것이 좋습니다.
WordPress는 세계에서 가장 인기있는 웹 사이트 빌더로 기존 웹 사이트의 절반 이상을 강화합니다. 예를 들어, 사이버 범죄자는 플러그인 및 테마 웹 사이트, 컨텐츠 및 사용자 데이터의 쉬운 방법을 찾는 데 인기있는 목표입니다.
까지 분쟁 잡지