<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos vulnerabildiade de plugins - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/vulnerabildiade-de-plugins/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/vulnerabildiade-de-plugins/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Tue, 20 Sep 2022 17:37:19 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos vulnerabildiade de plugins - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/vulnerabildiade-de-plugins/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 26 May 2019 15:09:32 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=320</guid>

					<description><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa. &#160; Recentemente foi publicada uma falha de Cross [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa.</p>
<p>&nbsp;</p>
<p>Recentemente foi publicada uma falha de Cross Site Scripting (XSS) no plugin <a href="https://wordpress.org/plugins/fb-messenger-live-chat/">Live Chat with Facebook Messenger</a> conforme citado em nosso blog parceiro, essa falha está sendo amplamente explorada na internet, visto que está instalado em mais de 30.000 sites WordPress.</p>
<p>&nbsp;</p>
<h3>A falha:</h3>
<p>Por razões de funcionalidade o plugin permite a  alteração de opções na tabela de configurações do WordPress, a wp_options, porém a falta de uma proteção adequada permite que a opção ztb_domainid seja alterada e assim redirecionando o site para outros domínios maliciosos.</p>
<p>Como é possível ver no trecho de código abaixo, as opções <code>wp_ajax_update_zb_fbc_code</code>(para usuários autenticados) e <code>wp_ajax_nopriv_update_zb_fbc_code</code>(para usuários não autenticados),  usam a mesma função “ <code>update_zb_fbc_code</code>“, Assim, permitindo que qualquer usuário (logado ou não) modifique as configurações do plugin.</p>
<p><span class="hljs-attribute">154</span> add_action(<span class="hljs-string">&#8220;wp_ajax_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>); <span class="hljs-attribute">155</span> add_action(<span class="hljs-string">&#8220;wp_ajax_nopriv_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>);</p>
<p>Juntando isso ao fato da função insert_zb_fbc_code abaixo não possuir checagem de privilégios para evitar problemas de segurança, a falha pode ser facilmente explorada:</p>
<pre class="php"><span class="hljs-number">157</span> <strong><span class="hljs-function"><span class="hljs-keyword">function</span></span></strong><span class="hljs-function"> <span class="hljs-title">update_zb_fbc_code</span><span class="hljs-params">()</span></span>{
<span class="hljs-number">158</span>	header(<span class="hljs-string">'Access-Control-Allow-Origin: *'</span>);
<span class="hljs-number">159</span>   header(<span class="hljs-string">'Access-Control-Allow-Credentials: true'</span>);
<span class="hljs-number">160</span>	$domain = addslashes($_REQUEST[<span class="hljs-string">'domain'</span>]);
<span class="hljs-number">161</span>	$public_key = addslashes($_REQUEST[<span class="hljs-string">'access'</span>]);
<span class="hljs-number">162</span>	$id = intval($_REQUEST[<span class="hljs-string">'customer'</span>]);
<span class="hljs-number">163</span>	$zbEmail = addslashes($_REQUEST[<span class="hljs-string">'email'</span>]);
<span class="hljs-number">164</span>	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($domain) || <span class="hljs-keyword">empty</span>($domain)){
<span class="hljs-number">165</span>		header(<span class="hljs-string">"Location: "</span>.admin_url().<span class="hljs-string">"admin.php?page=zb_fbc"</span>);
<span class="hljs-number">166</span>	}<span class="hljs-keyword">else</span>{
<span class="hljs-number">167</span>		update_option( <span class="hljs-string">'ztb_domainid'</span>, $domain );
<span class="hljs-number">168</span>		update_option( <span class="hljs-string">'ztb_access_key'</span>, $public_key );
<span class="hljs-number">169</span>		update_option( <span class="hljs-string">'ztb_id'</span>, $id );
<span class="hljs-number">170</span>		update_option( <span class="hljs-string">'ztb_email'</span>, $zbEmail );
<span class="hljs-number">171</span>		update_option( <span class="hljs-string">'ztb_status_disconnect'</span>, <span class="hljs-number">2</span> );
<span class="hljs-number">172</span>		wp_send_json( <span class="hljs-keyword">array</span>(
<span class="hljs-number">173</span>			<span class="hljs-string">'error'</span> =&gt; <strong><span class="hljs-keyword">false</span></strong>,
<span class="hljs-number">174</span>			<span class="hljs-string">'message'</span> =&gt; <span class="hljs-string">'Update Zotabox embedded code successful !'</span> 
<span class="hljs-number">175</span>			)
<span class="hljs-number">176</span>		);
<span class="hljs-number">177</span>	}
<span class="hljs-number">178</span> }</pre>
<h3></h3>
<h3>Atualização:</h3>
<p>Fizemos o teste na versão 1.4.9 e a falha foi devidamente sanada, sendo assim se você utiliza esse plugin o atualize o mais rápido possível.</p>
<p>&nbsp;</p>
<p>Caso esteja com seu site redirecionando e não sabe como resolver <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">entre em contato</a> conosco para ajuda especializada.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">320</post-id>	</item>
		<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
	</channel>
</rss>
