}
Vấn đề đầu tiên được Cubrilovic phát hiện đó là lỗ hổng CSRF (Cross-site Request Forgery) trên file Manage.php. Chuyên gia này cho biết các tham số disqus_replace, disqus_public_key và disqus_secret_key đang được chuyển trực tiếp đến tính năng update_option của WordPress mà không qua lọc. Để khai thác lỗ hổng này, cần tạo một trang độc hại và sử dụng kỹ thuật xã hội để lừa quản trị click vào trang đó.
Lỗ hổng thứ hai ít nguy hiểm hơn lỗi thứ nhất một chút. Do việc kiểm tra bị lỗi nên các yêu cầu giả (cross-site request forgery) có thể được sử dụng để kích hoạt việc reset hoặc xóa các hàm của hệ thống bình luận Disqus. Điều này có thể khiến các bình luận trên hệ thống bị xóa.
Vấn đề cuối cùng được Cubrilovic phát hiện liên quan đến tham số “step” (step parameter) được lưu trữ không lọc và có thể được sử dụng trong tấn công XSS.
Những lỗ hổng này đã được vá trong phiên bản mới nhất của Disqus 2.7.6 tung ra vào ngày 24/6. Cubrilovic đến tận giờ mới công bố chi tiết các lỗ hổng để đảm bảo đủ thời gian cho WordPress đưa ra bản vá lỗi.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment