Уязвимость в Wordpress позволяет мошенникам проникать в учетные записи пользователей

image

Теги: взлом, WordPress, учетная запись

Брешь позволяет злоумышленникам перехватывать “HTTP сookie” пользователей.

Ян Чжу (Yan Zhu), научный сотрудник Electronic Frontier Foundation (EFF) отметила , что блоги, размещенные на сайте WordPress, отправляют файлы “сookie” для аутентификации пользователя в незашифрованном виде.

Когда пользователи Wordpress заходят в свою учетную запись, серверы WordPress.com устанавливают файлы “сookie” с именем "wordpress_logged_in" в браузере пользователя, написала Ян Чжу в своем блоге. Она отметила, что файлы “сookie” для аутентификации передаются посредством HTTP.

Злоумышленники могут перехватить “HTTP сookie” для аутентификации подключаясь к идентичной с пользователями Wi-Fi сети, и используя для перехвата информации некоторые специализированные инструменты, к примеру, Firesheep. Впоследствии, мошенники получают возможность добавить похищенные файлы "сookie” в любой другой web-браузер и получить несанкцианированный доступ к учетной записи жертвы в WordPress. При этом, злоумышленнику не придется вводить какие-либо учетные данные. Уязвимость не позволяет мошеннику изменять пароль к учетной записи, поэтому пользователь не будет знать, что его учетная запись была взломана. У “HTTP сookie” не существует срока истечения сессии, даже когда пользователь выходит из своего блога.

Используя эту технику взлома, можно также просмотреть статистику блога, размещать и редактировать статьи на чужой странице в Wordpress, а также комментировать другие профили в Wordpress от имени жертвы.