Trong khi thực hiện kiểm tra bảo mật trên một trong các trang web của khách hàng của chúng tôi, tôi đã phát hiện ra lỗ hổng tập lệnh trên nhiều trang web được phản ánh trong plugin WordPress LMS của LearnDash. Tất cả các trang web WordPress sử dụng phiên bản LearnDash từ 3.0.0 đến 3.1.1 đều bị ảnh hưởng.
ID CVE: CVE-2020-7108
ID CWE: CWE-79
Tóm tắt
LearnDash là một trong những plugin WordPress LMS phổ biến nhất và dễ sử dụng nhất trên thị trường. Nó cho phép người dùng dễ dàng tạo các khóa học và bán chúng trực tuyến và tự hào có cơ sở khách hàng lớn. Lỗ hổng XSS trong LearnDash có thể bị kẻ tấn công lợi dụng chống lại người dùng đã xác thực để thực hiện các hành động độc hại như ăn cắp cookie phiên của nạn nhân hoặc thông tin đăng nhập, thực hiện các hành động tùy ý thay mặt nạn nhân, ghi lại các lần gõ phím của họ và hơn thế nữa.
Lỗ hổng bảo mật
Sau khi người dùng đăng nhập vào trang web WordPress nơi cài đặt plugin LearnDash dễ bị tấn công, tải trọng XSS có thể được chèn vào Tìm kiếm khóa học của bạn hộp. Tải trọng được thực thi vì thông tin đầu vào của người dùng không được xác thực đúng cách.
Do đó, việc chuyển tải trọng XSS dưới dạng chuỗi truy vấn trong URL cũng sẽ thực thi tải trọng.
[wordpress website][learndash my-account page]?ld-profile-search=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Kẻ tấn công có thể sửa đổi URL ở trên và sử dụng tải trọng nâng cao có thể giúp anh ta / cô ta thực hiện các hành động độc hại.
Dòng thời gian
Lỗ hổng bảo mật được báo cáo cho nhóm LearnDash - ngày 14 tháng 1 năm 2020
LearnDash phiên bản 3.1.2 chứa bản sửa lỗi cho lỗ hổng bảo mật đã được phát hành cùng ngày.
Đề xuất
Bạn nên cập nhật plugin lên phiên bản mới nhất. Nếu bạn đang sử dụng Astra Security Suite, bạn sẽ được bảo vệ khỏi lỗ hổng bảo mật này.
Để biết các phương pháp bảo mật tốt nhất, bạn có thể làm theo các hướng dẫn dưới đây:
- Hướng dẫn Bảo mật WordPress
- Hack và loại bỏ phần mềm độc hại trên WordPress
Tham khảo
WPVulnDB
CVE MITER