TR | EN | DE | Our Site

WordPress için Basit E-ticaret Alışveriş Sepeti Eklentisindeki (Pay-Pal) Güvenlik Açıkları: CVE-2024-12253 ve CVE-2024-12128

 WordPress için Basit E-ticaret Alışveriş Sepeti Eklentisindeki (Pay-Pal) Güvenlik Açıkları

CVE-2024-12253 ve CVE-2024-12128'e Genel Bakış

WordPress için Basit E-ticaret Alışveriş Sepeti Eklentisi - PayPal ile Ürün Satışı'nda son zamanlarda güvenlik açıkları tespit edildi , özellikle 3.1.2'ye kadar olan sürümleri etkiliyor . Bu güvenlik açıkları yetkisiz erişime ve yansıyan siteler arası betik çalıştırmaya (XSS) yol açabilir ve kullanıcılar ve verileri için önemli riskler oluşturabilir.

CVE-2024-12253: Yetkisiz Erişim Güvenlik Açığı

Açıklama : CVE-2024-12253, eklenti içindeki , , ve eylemlerinde eksik bir yetenek kontrolünden kaynaklanan bir güvenlik açığıdır . Bu gözetim, abone düzeyinde erişime sahip olanlar da dahil olmak üzere kimliği doğrulanmış saldırganların eklenti ayarlarını değiştirmesine ve uygun yetkilendirme olmadan hassas sipariş ve günlük verilerine erişmesine olanak tanır.save_settingsexport_csvsimpleecommcart-actionDarbe :
  • Yetkisiz Erişim : Saldırganlar ayarları değiştirebilir veya hassas verileri ele geçirebilir.
  • Veri Açığa Çıkması : Sipariş ve kayıt verilerine kimliği doğrulanmamış kullanıcılar tarafından erişilebilir ve bu da veri ihlali riskini artırır.
Yayımlanma tarihi : 7 Aralık 2024 Önem Derecesi : Orta (CVSS Puanı: 5.4)

CVE-2024-12128: Yansıtılan Siteler Arası Komut Dosyası (XSS)

Açıklama : İkinci güvenlik açığı, CVE-2024-12128, parametrede yetersiz giriş temizliği ve çıkış kaçışından kaynaklanmaktadır . Bu kusur, kimliği doğrulanmamış saldırganların, bir kullanıcı kötü amaçlı bir bağlantıya tıklamaya kandırılırsa yürütülebilen, sayfalara keyfi web komut dosyaları enjekte etmesini sağlar.monthly_sales_current_yearDarbe :
  • XSS Saldırıları : Saldırganlar, bir kullanıcının tarayıcısı bağlamında komut dosyalarını çalıştırabilir ve bu da oturum ele geçirme veya diğer kötü amaçlı faaliyetlere yol açabilir.
Yayımlanma tarihi : 7 Aralık 2024 Önem Derecesi : Orta (CVSS Puanı: 6.1)

Sömürü Örnekleri

Yetkisiz Erişim Senaryosu

Abone düzeyinde erişime sahip bir saldırgan, CVE-2024-12253'ü şu şekilde istismar edebilir:
  1. Güvenlik açığı bulunan eklentinin kurulu olduğu bir WordPress sitesine giriş yapılıyor.
  2. Uygun kontroller yapılmadan etkilenen eylemler üzerinden ayarları değiştirme istekleri gönderiliyor.
  3. Daha fazla istismara yol açabilecek hassas müşteri sipariş bilgilerini almak veya eklenti yapılandırmalarını değiştirmek.

Yansıyan XSS Senaryosu

CVE-2024-12128 için bir saldırgan şunları yapabilir:
  1. Parametre içeren hazırlanmış bir URL içeren kötü amaçlı bir bağlantı oluşturun .monthly_sales_current_year
  2. Bu bağlantıyı potansiyel kurbanlarla kimlik avı e-postaları veya sosyal medya aracılığıyla paylaşın.
  3. Şüphelenmeyen bir kullanıcı bağlantıya tıkladığında, betik tarayıcıda yürütülür ve potansiyel olarak çerezleri çalar veya kullanıcıları kötü amaçlı sitelere yönlendirir.

Azaltma Stratejileri

Bu güvenlik açıklarına karşı korunmak için kullanıcıların aşağıdaki eylemleri göz önünde bulundurmaları gerekir:
  1. Eklentileri Düzenli Olarak Güncelleyin : Basit E-ticaret Alışveriş Sepeti Eklentisinin bu güvenlik açıklarını gideren en son sürüme güncellendiğinden emin olun.
  2. Güvenlik En İyi Uygulamalarını Uygulayın :
    • Güçlü parolalar kullanın ve kullanıcı rollerini gerekliliğe göre sınırlayın.
    • WordPress içindeki kullanıcı erişim düzeylerini ve yeteneklerini düzenli olarak inceleyin.
  3. Güvenlik Denetimleri Gerçekleştirin : Olası güvenlik sorunlarını derhal belirlemek için WPScan veya diğer güvenlik açığı tarayıcıları gibi araçları kullanarak WordPress kurulumunuzu düzenli olarak tarayın.

Çözüm

Simple Ecommerce Shopping Cart Eklentisi'nde tanımlanan güvenlik açıkları, WordPress kullanıcıları için kritik güvenlik endişelerini vurgular. Bu riskleri anlayarak ve gerekli güncellemeleri ve güvenlik önlemlerini uygulayarak, site yöneticileri web sitelerini yetkisiz erişimden ve XSS saldırılarından kaynaklanan olası istismarlardan daha iyi koruyabilir. Eklentilerin düzenli olarak izlenmesi ve proaktif yönetimi, güvenli bir WordPress ortamının sürdürülmesinde esastır.

Yorum Gönder

Merhaba düşüncelerinizi bizimle paylaşın

Daha yeni Daha eski

İletişim Formu