Plusieurs vulnérabilités existent dans le sujet workreap d’amendotech
L’authentification complète est disponible pour tous les visiteurs du site. Validation théorique < 2.2.2 ID CVE: CVE-2021-24499 CVSSv3.1: 10.0 CWE: CWE-284, CWE-641, CCSS: 90.7 Link WPScan: https://wpscan.com/vulnerability/74611d5f-afba-42ae-bc19-777cdf2808cb Le azioni AJAX workreap_award_temp_file_uploader e workreap_temp_file_uploader non hanno eseguito controlli nonce o convalidato in altro modo che la richiesta provenga da un utente valido. Gli endpoint consentiti per il caricamento di file arbitrari nella directory uploads/workreap-temp . I file caricati non sono stati né disinfettati né convalidati, consentendo a un visitatore non autenticato di caricare codice eseguibile come script php.
Verifica teorica % curl -F 'action=workreap_award_temp_file_uploader' -F
< 2.2.2 ID CVE: CVE-2021-24500 CVSSv3.1: 8.2 CWE: CWE-283, CWE-284, CWE-862 CCSS: 78.3 Link WPScan: https://wpscan.com/vulnerability/0c4b5ecc-54d0-45ec-9f92-b2ca3cadbe56
Diverse azioni AJAX disponibili nel tema Workreap mancavano di protezioni CSRF, oltre a consentire riferimenti a oggetti diretti (IDOR) non sicuri che non erano stati convalidati. Ciò consente a un utente malintenzionato di indurre un utente connesso a inviare una richiesta POST al sito vulnerabile, modificando o eliminando potenzialmente oggetti arbitrari sul sito di destinazione.
Contrôle d’autorisation manquant dans la version affectée par l’Opération Ajax: < 2.2.2 cve id: cve – 2021 – 24501 cvssv3.1: 7.1 cwe: cwe – 283, cwe – 862 CCSS: 68.5 wpscan lien: https:\/\/wpscan.com\/vulnerability\/66e4aaf4-5ef7-4da8-a45c-e24f449c363e
Plusieurs opérations Ajax dans le sujet workreap n'ont pas de contrôle de permission pour vérifier que les utilisateurs sont autorisés à effectuer des tâches critiques telles que l'édition ou la suppression d'objets. Cela permet aux utilisateurs enregistrés d'éditer ou de supprimer des objets appartenant à d'autres utilisateurs sur le site. Dans les versions antérieures à 2.0.0, ces opérations n'ont pas été entièrement validées et peuvent être utilisées par n'importe quel visiteur de site. Validation théorique # connectez – vous en tant que freelance
Curl – C. Cookie – f action = workreau _ Ajax login – f userName = Ball – f password = hunter2
https:\/\/example.com\/wp-admin\/admin-ajax.php
{job \
Supprimer tout portefeuille
Curl – S – B. Cookie – f action = workreau _ Portfolio remove – f id = 1361
https:\/\/example.com\/wp-admin\/admin-ajax.php
{type \
Série chronologique 2021 24 juin: l'équipe de numérisation de jetpack a découvert une vulnérabilité de charge initiale et l'a signalée à envato pour aider le hacker. 2021 – 06 – 25: Further record of the vulnerability found, amendech Noticed via envato. 2021 – 06 – 27: version 2.2.1, correction partielle mais pas totale de la vulnérabilité. 29 juin 2021: la version 2.2.2 a été publiée et les corrections ont été vérifiées par l'équipe de numérisation de jetpack.
Conclusion TI et