وبسایتهای وردپرسی که از یک افزونه پرکاربرد به نام Ninja Forms استفاده میکنند، بهطور خودکار بروزرسانی شدهاند تا آسیبپذیری امنیتی مهمی را که مشکوک به سوءاستفاده است، برطرف کنند.
این مشکل که به یک مورد آسیبپذیری تزریق کد مربوط میشود، از نظر شدت دارای امتیاز 9.8 از 10 است و چندین نسخه از 3.0 مانند: 3.0.34.2، 3.1.10، 3.2.28، 3.3.21.4، 3.4.34.2، 3.5.8.4 و 3.6.11 را تحتتأثیر قرار میدهد.
Ninja Forms یک سازنده فرم تماس با بیش از 1 میلیون نصب است.
طبق گفته Wordfence، این باگ این امکان را برای مهاجمان احراز هویت نشده فراهم میکند که تعداد محدودی از روشها را در کلاسهای مختلف Ninja Forms فراخوانی کنند، از جمله روشی که منجر به Object Injection میشود.
Chloe Chamberland از Wordfence خاطرنشان کرد که این نقص میتواند به مهاجمان اجازه دهد تا کد دلخواه را اجرا کنند یا فایلهای دلخواه را در سایتهایی با برنامهنویسی اختصاصی حذف کنند.
بهرهبرداری موفقیتآمیز از این نقص میتواند به تصرف کامل یک سایت آسیبپذیر وردپرسی بیانجامد.
به کاربران فرمهای نینجا توصیه میشود که از بروزرسانی سایتهای وردپرسی خود و اجرای آخرین نسخه وصلهشده نینجا فرم در سایتهای خود مطمئن شوند تا از هرگونه سوءاستفاده احتمالی جلوگیری کنند.
این مشکل که به یک مورد آسیبپذیری تزریق کد مربوط میشود، از نظر شدت دارای امتیاز 9.8 از 10 است و چندین نسخه از 3.0 مانند: 3.0.34.2، 3.1.10، 3.2.28، 3.3.21.4، 3.4.34.2، 3.5.8.4 و 3.6.11 را تحتتأثیر قرار میدهد.
Ninja Forms یک سازنده فرم تماس با بیش از 1 میلیون نصب است.
طبق گفته Wordfence، این باگ این امکان را برای مهاجمان احراز هویت نشده فراهم میکند که تعداد محدودی از روشها را در کلاسهای مختلف Ninja Forms فراخوانی کنند، از جمله روشی که منجر به Object Injection میشود.
Chloe Chamberland از Wordfence خاطرنشان کرد که این نقص میتواند به مهاجمان اجازه دهد تا کد دلخواه را اجرا کنند یا فایلهای دلخواه را در سایتهایی با برنامهنویسی اختصاصی حذف کنند.
بهرهبرداری موفقیتآمیز از این نقص میتواند به تصرف کامل یک سایت آسیبپذیر وردپرسی بیانجامد.
به کاربران فرمهای نینجا توصیه میشود که از بروزرسانی سایتهای وردپرسی خود و اجرای آخرین نسخه وصلهشده نینجا فرم در سایتهای خود مطمئن شوند تا از هرگونه سوءاستفاده احتمالی جلوگیری کنند.