حمله SQL Injection به افزونه Popup builder در WordPress. در صورتیکه مهاجم پارامتر attachmentURL را از طریقPHP Deserialization ارسال نماید، این آسیبپذیری اجازه ایجاد حساب کاربری با سطح دسترسی مدیر سیستم را میدهد.
شناسه آسیبپذیری: CVE-2020-9006
سطح ریسک: بحرانی
CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
سیستمهای آسیبپذیر:
The Popup Builder plugin 2.2.8 through 2.6.7.6 for WordPress
نیازمندی تعامل کاربر: خیر
سال شناسایی: ۲۰۲۰
این حمله SQL Injection فرایند امکان اجرای دستورات از راه دور را داده و به دلیل اینکه حساب کاربری مدیر سیستم میتواند دستورات PHP را اجرا نماید، آسیب پذیری اکسپلویت میگردد.
متغییر attachmentURL دانلود شده و به تابع unserialize() ارسال می شود و سپس این اطلاعات در دیتابیس استفاده میشود. با مهندسی معکوس تابع میتوانیم کد را دوباره تولید کنیم و با ایجاد داده متوالی حساب کاربری با سطح دسترسی مدیر سیستم در WordPress ایجاد کنیم. این باگ در نسخه سه به بعد افزونه ایمن سازی شده است و نیازمند به روز رسانی است.
منابع: