حمله SQL Injection به افزونه Popup builder در WordPress. در صورتیکه مهاجم پارامتر attachmentURL را از طریقPHP Deserialization ارسال نماید، این آسیب‌پذیری اجازه ایجاد حساب کاربری با سطح دسترسی مدیر سیستم را می‌دهد.

شناسه آسیب‌پذیری: CVE-2020-9006

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم‌های آسیب‌پذیر:

The Popup Builder plugin 2.2.8 through 2.6.7.6 for WordPress

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

این حمله SQL Injection فرایند امکان اجرای دستورات از راه دور را داده و به دلیل اینکه حساب کاربری مدیر سیستم می‌تواند دستورات PHP را اجرا نماید، آسیب پذیری اکسپلویت می‌گردد.

متغییر attachmentURL دانلود شده و به تابع unserialize() ارسال می شود و سپس این اطلاعات در دیتابیس استفاده می‌شود. با مهندسی معکوس تابع می‌توانیم کد را دوباره تولید کنیم و با ایجاد داده متوالی حساب کاربری با سطح دسترسی مدیر سیستم در WordPress ایجاد کنیم. این باگ در نسخه سه به بعد افزونه ایمن سازی شده است و نیازمند به روز رسانی است.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2020-9006

https://zeroauth.ltd/blog/2020/02/16/cve-2020-9006-popup-builder-wp-plugin-sql-injection-via-php-deserialization