В плагине Simple Login Log для WordPress CMS были обнаружены многочисленные уязвимости.

По словам авторов, этот плагин ведет журнал входа пользователя в WordPress. Он предлагает фильтрацию пользователей и дат, а также функции экспорта собранной информации.

Согласно wordpress.org, он имеет более 20 000 активных установок.

Во время анализа безопасности было обнаружено две уязвимости SQL-инъекции в плагине Simple Login Log WordPress.
Примеры проведения SQL-инъекций:

  • Функция: $wpdb->get_results($sql, 'ARRAY_A')
  • Уязвимый параметр: $_REQUEST['orderby']
  • URL: http://vulnerablesite.com/wp-admin/users.php?page=login_log&orderby=1+AND+SLEEP%285%29
  • Примечание: Приведенный пример URL-адреса сработает только в том случае, если в ответе SQL имеется несколько записей
  • Файл: simple-login-log/simple-login-log.php

  • Функция: $wpdb->get_results($sql, 'ARRAY_A')
  • Уязвимый параметр: $_REQUEST['order']
  • URL: http://vulnerablesite.com/wp-admin/users.php?page=login_log&orderby=time&order=AND+SLEEP%285%29
  • Примечание: Приведенный пример URL-адреса сработает только в том случае, если в ответе SQL имеется несколько записей
  • Файл: simple-login-log/simple-login-log.php

Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.