CSRF Vulnerability in Cart66Product.php Cart66 Lite WordPress Plugin



Sebuah kerentanan pemalsuan permintaan lintas situs (CSRF) ditemukan di plugin Cart66 Lite versi sebelum 1.5.1.15 untuk WordPress. Kerentanan ini memungkinkan pengguna jahat jarak jauh untuk membajak otentikasi administrator dan melakukan berbagai tindakan berbahaya, termasuk:

  • Membuat atau memodifikasi produk
  • Melakukan serangan XSS (cross-site scripting)


Detail Teknis:

Kerentanan ini terletak pada file Cart66Product.php di plugin Cart66 Lite. File ini menangani permintaan untuk membuat dan memodifikasi produk. Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan POST yang dimodifikasi ke wp-admin/admin.phpdengan parameter berikut:

  • action : save_product
  • product_id : ID produk yang ingin dimodifikasi
  • product_name : Nama produk yang dimodifikasi (berisi kode berbahaya)
  • price_description : Deskripsi harga yang dimodifikasi (berisi kode berbahaya)

Jika administrator yang rentan mengunjungi tautan yang berisi permintaan POST yang dimodifikasi, kode berbahaya di bidang product_name atau price_description akan dieksekusi dengan hak istimewa administrator.


Dampak:

Kerentanan ini dapat memungkinkan penyerang untuk:

  • Mengambil alih akun administrator
  • Menambahkan produk berbahaya ke toko
  • Mengubah harga produk
  • Menjalankan kode JavaScript berbahaya di browser pengguna
  • Serangan XSS melalui bidang nama produk atau deskripsi harga


Solusi:

Pengguna plugin Cart66 Lite disarankan untuk memperbarui plugin ke versi 1.5.1.15 atau versi yang lebih baru.


Langkah-langkah Mitigasi:

Sebelum memperbarui plugin, administrator dapat menerapkan langkah-langkah mitigasi berikut:

  • Selalu perbarui plugin dan tema WordPress ke versi terbaru.
  • Gunakan password yang kuat dan unik untuk akun administrator WordPress.
  • Gunakan plugin keamanan WordPress untuk membantu melindungi situs web Anda dari serangan.
  • Gunakan nonce dan token CSRF untuk melindungi tindakan sensitif
  • Batasi akses ke wp-admin/admin.php hanya untuk administrator terpercaya
  • Gunakan firewall aplikasi web (WAF) untuk memfilter permintaan berbahaya


Sumber Daya:

Posting Komentar

Post a Comment (0)

Lebih baru Lebih lama