Уязвимость в Wordpress позволяет мошенникам проникать в учетные записи пользователей

image

Теги: взлом, WordPress, учетная запись

Брешь позволяет злоумышленникам перехватывать “HTTP сookie” пользователей.

Ян Чжу (Yan Zhu), научный сотрудник Electronic Frontier Foundation (EFF) отметила, что блоги, размещенные на сайте WordPress, отправляют файлы “сookie” для аутентификации пользователя в незашифрованном виде.

Когда пользователи Wordpress заходят в свою учетную запись, серверы WordPress.com устанавливают файлы “сookie” с именем "wordpress_logged_in" в браузере пользователя, написала Ян Чжу в своем блоге. Она отметила, что файлы “сookie” для аутентификации передаются посредством HTTP.

Злоумышленники могут перехватить “HTTP сookie” для аутентификации подключаясь к идентичной с пользователями Wi-Fi сети, и используя для перехвата информации некоторые специализированные инструменты, к примеру, Firesheep. Впоследствии, мошенники получают возможность добавить похищенные файлы "сookie” в любой другой web-браузер и получить несанкцианированный доступ к учетной записи жертвы в WordPress. При этом, злоумышленнику не придется вводить какие-либо учетные данные. Уязвимость не позволяет мошеннику изменять пароль к учетной записи, поэтому пользователь не будет знать, что его учетная запись была взломана. У “HTTP сookie” не существует срока истечения сессии, даже когда пользователь выходит из своего блога.

Используя эту технику взлома, можно также просмотреть статистику блога, размещать и редактировать статьи на чужой странице в Wordpress, а также комментировать другие профили в Wordpress от имени жертвы.

или введите имя

CAPTCHA