Главная Компания Новости Уязвимости в Disqus для CMS WordPress

Уязвимости в Disqus для CMS WordPress

В популярном плагине Disqus для WordPress было закрыто множество уязвимостей. По данным из оффициального репозитория WordPress плагин Disqus был скачен около 1,5 миллиона раз. Уязвимости существовали в версии плагина 2.76 и были устранены в верссии 2.77.

 Одна из уязвимостей позволяет провести CSRF-атаку через файл manage.php , поскольку параметры disqus_replace, disqus_public_key и disqus_secret_key передаются в функцию update_option напрямую без дополнительной проверки. Уязвимость эксплуатируется с помощью специально сгенерированной странички и социальной инженерии, суть метода заключается в том, чтобы убедить администратора WordPress сайта перейти на подготовленную заранее уязвимую страницу. Подробная информация по реализации уязвимости в блоге эксперта Nik Cubrilovic .

 Другая уязвимость позволяет осуществить CSRF-атаку ,с помощью которой удаленный пользователь может изменить или удалить некоторые параметры в системе комментариев Disqus. Удаленный пользователь при эксплуатации уязвимости может удалять комментарии пользователяй.

 Очередная уязвимость связанна с праметром step , благодаря которому возможна XSS-атака.

 Для устранения уязвимостей необходимо обновить плагин Disqus до версии 2.77 или выше.