Уязвимост в WordPress поставя милиони уеб сайтове под риск
Милиони уеб сайтове работещи под WordPress са под риск от хакерски атаки „благодарение“ на уязвимост която активно се експлоатира и присъства по подразбиране в инсталацията на много CMS системи. XSS уязвимостта присъства в пакета наречен „genericons“ присъстващ в темата по подразбиране в WordPress – Twenty Fifteen.
Уязвимостта е „DOM базирана“, което означава че се намира в document object model (DOM) – документ обектен модел който е отговорен за визуализацията на текст, изображения и как линковете ще се представляват в браузъра.
DOM базираните XSS атаки изискват жертвата да кликне върху компроментиран линк – ограничение което значително намалява тяхната важност. Все пак след като администратора „клъвне“ стръвта след като се е логнал в уязвима инсталация на WordPress, нападателите могат да получат пълен контрол над системата.
За тези които се чудят, уязвимостта няма нищо общо с PHP и даже с WordPress кодът или API. Това е много лош пример за страница която използва jQuery по неправилен начин, това е „лошият код“:
jQuery(document).ready(function() {
// pick random icon if no permalink, otherwise go to permalink
if ( window.location.hash ) {
permalink = „genericon-“ + window.location.hash.split(‘#’)[1];
attr = jQuery( ‘.’ + permalink ).attr( ‘alt’ );
cssclass = jQuery( ‘.’ + permalink ).attr(‘class’);
displayGlyph( attr, cssclass );
} else {
pickRandomIcon();
}
Ядрото на WordPress може да бъде изцяло без бъгове и експлойти, но това няма значение когато компроментираните теми идват по подразбиране с WordPress инсталацията.