آسیب پذیری در افزونه فرم تماس 7 وردپرس

آسیب پذیری در افزونه فرم تماس 7

در این آموزش به معرفی آسیب پذیری جدید در افزونه فرم تماس 7 نسخه 5.3.1 در وردپرس می‌پردازیم.

آسیب پذیری در افزونه فرم تماس 7

اگر با سیستم مدیریت محتوای وردپرس آشنا باشید حتما نام افزونه فرم تماس 7 را شنیده اید، چرا که این افزونه یکی از محبوب ترین افزونه های وردپرس است که برای ساخت فرم های مختلف استفاده می‌شود و کاربران وردپرسی بسیاری این افزونه را نصب شده دارند
که به تازگی اسیب پذیری در نسخه های جدید این افزونه به وجود آمده است
که به هکر دسترسی های بسیار زیادی می دهد که در این آموزش می‌خواهیم به آسیب پذیری جدید آن بپردازیم.

دسترسی هکر از این اسیب پذیری

آسیب پذیری به وجود آمده در افزونه فرم تماس 7 در نسخه 5.3.1 وجود دارد و در واقع هکر از طریق این آسیب پذیری می‌تواند فایل های خود را که با فرمت .php هستند را در وب سایت آپلود کرده و آن را اجرا کند و با اجرای آن از تمامی بخش های سایت دسترسی بگیرد که این دسترسی می‌تواند حتی از دیتابیس سایت هم باشد و بسیاری از اطلاعات را مهم وب سایت را بردارد، برای استفاده از این آسیب پذیری می‌توانید اکسپلویت آن را در وب سایت exploit-db از طریق لینک زیر مشاهده کنید؛ اگر که با اکسپلویت ها آشنا نیستید آموزش آن را در پن تست کور مشاهده کنید.

https://www.exploit-db.com/exploits/49294

نحوه استفاده از باگ فایل اپلود افزونه فرم تماس 7

این آسیب پذیری در زمانی به وجود می‌اید که در وب سایت از طریق فرم تماس 7 امکان آپلود فایل وجود داشته باشد و هکر با اضافه کردن کاراکتر خاص در آخر فرمت فایل خود، امکان اپلود فایل php را در وب سایت برای خود فراهم می‌کند، برای درک بهتر به مثال زیر توجه کنید:

مثال اشنایی با اسیب پذیری پلاگین فرم تماس 7

فایل شل با نام PentestCore.php است و فایل با فرمت .php اپلود نمی‌شود

اما در صورت اضافه شدن یک کاراکتر (null (U+0000 در اخر فرمت ان این بایپس انجام خواهد شد

و دلیل این اسیب پذیری تابع wpcf7_antiscript_file_name است که نام و فرمت فایل را بررسی می‌کند.

حال برای بایپس باید نام فایل را به صورت زیر تغییر داد:

PentestCore.php

این مشکل امنیتی به تازگی به وجود آمده است و وب سایت های بسیار زیادی همچنان از این نسخه استفاده می‌کنند

و بیش از 5 میلیون سایت در مقابل این باگ آسیب پذیر هستند که می‌توانید به عنوان تست بر روی آن ها بررسی کنید.

آسیب پذیری در افزونه فرم تماس 7 وردپرس
باگ افزونه فرم تماس 7

امیدوارم از این آموزش لذت برده باشید.

4/5 (4 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های امنیت شبکه و راه های مقابله با نفوذ ، در 7 سال گذشته متمرکز بر مباحث روز امنیت سایبری بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

۷ دیدگاه در “آسیب پذیری در افزونه فرم تماس 7 وردپرس”

  • MMJ-SYS دی 1, 1399 پاسخ

    سلام در نام فایل که تغییری ایجاد نشد !!!

    • نیما حسینی دی 2, 1399 پاسخ

      درود
      کاراکتر خالی است SELECT کنید می‌بینید دقت کنید SPASE نیست باید کپی کنید تا متوجه شوید.

  • siamak دی 7, 1399 پاسخ

    دوست عزیز بهتره قبل از قرار دادن مطلبی از صحتش مطمئن بشید
    من تست کردم
    اصلا این افزونه اجازه دسترسی مستقیم به دایرکتوری رو نمیده و ارور ۴۰۳ میده

    • پن‌تست‌کور بهمن 11, 1399 پاسخ

      درود
      ارور ۴۰۳ محدودیت اعمال شده از سمت سرور بوده است احتمالا، لزوما روی تارگت شما جواب نداده است دلیلی بر اشتباه بودن باگ نیست.

  • محمدصالح شمسی زاده دی 29, 1399 پاسخ

    چطور می تونیم سایت هایی که از افزونه استفاده می کنند رو پیدا کنیم؟ دورک خاصی برای پیدا کردن این سایت هایی که این افزونه رو دارن وجود داره؟

  • Kali بهمن 28, 1399 پاسخ

    ممنون عالی بود.

  • server-python مرداد 15, 1401 پاسخ

    یک نکته:
    بیشتر سایت های وردپرس (همه) باگ SQl دارند:)
    خب با این باگ میتونیم یکم تست نفوذ رو در وردپرس انجام بدیم(:
    برای شناسایی این باگ :
    برای مثال سایت wp.org:)
    کنار سایت اینو میزنیم:
    wp.org/post1.php?long=0
    اگه سایت نصفه نیمه باز شد یعنی سایت چنین باگی رو داره(:
    و میتونیم با هویج سایت رو مورد تست قرار بدیم:))))

    با تشکر:)
    سرور پایتون:)

    یا حقD:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد