Dieser Fehler wurde im sehr beliebten Plugin WP Statistics gefunden, das es Site-Administratoren ermöglicht, detaillierte Informationen über die Anzahl der Online-Benutzer auf der Site, Besuche, Anzahl der Besucher und Site-Statistiken zu erhalten.
Das vom Sucuri-Team entdeckte WP Statistics-Plugin weist eine SQL-Injection-Schwachstelle auf, die es einem Remote-Angreifer mit nur einem einzigen registrierten Konto ermöglicht, vertrauliche Informationen aus der Datenbank zu stehlen. Website-Daten und kann sich Zugriff auf die Website verschaffen.
SQL-Injection ist ein Webanwendungsfehler, der es Hackern ermöglicht, SQL-Code (Structured Query Language) in Web-Eingabedaten einzuschleusen, um die Struktur und den Speicherort wichtiger Datenbanken zu ermitteln und letztendlich den Diebstahl von Informationen von dort zu ermöglichen.
SQL-Injection-Schwachstellen können in mehreren Funktionen liegen, einschließlich wp_statistics_searchengine_query()
„Diese Sicherheitslücke ist auf die mangelnde Kontrolle über die von Benutzern bereitgestellten Daten zurückzuführen. Einige Eigenschaften des wpstatistics-Shortcodes wurden ignoriert, anstatt als Parameter für wichtige Funktionen erkannt zu werden“, sagten die Forscher. „Eine der anfälligen Funktionen ist die Suchabfrage wp_statistics_searchengine_query() in der Datei Includes/functions/functions.php, auf die dank wp_ajax_parse_media_shortcode() über WordPress AJAX zugegriffen werden kann.“
Diese Funktion prüft keine zusätzlichen Berechtigungen, die es Website-Besuchern ermöglichen würden, den Shortcode auszuführen und Schadcode in das Attribut einzuschleusen. Forscher von Sucuri haben diesen Fehler dem WP Statistics-Team gemeldet und das Team hat die Schwachstelle in der neuesten Version 12.0.8 behoben. Wenn Sie also eine anfällige Version verwenden und Ihre Website die Registrierung von Benutzern ermöglicht, installieren Sie schnell die neueste Version.