Pregunta sobre MC4WP: Mailchimp for WordPress de Wordpress:

Ataques al mc4wp_form

Un usuario pregunt贸 馃憞

Hola,

Recib铆 algunas alertas de mi plugin de seguridad por ataques bloqueados en mc4wp_form:

1 de noviembre de 2018 10:10 109.73.229.120 (Bulgaria) Bloqueado para XSS: Cross-Site Scripting en el cuerpo POST: _mc4wp_form_id = 1166 鈥 onMouseOver = -> 鈥> ‘>’鈥 novela 1, 2018 10:10 109.73. 229.120 (Bulgaria) Bloqueado para directorio transversal en el cuerpo POST: _mc4wp_form_id = / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / etc / passwd 1 de noviembre de 2018 10:10 109.73.229.120 (Bulgaria) Bloqueado para XSS: Cross-Site Scripting en el cuerpo POST: _mc4wp_form_id = 1166 鈥 onMouseOver = -> 芦> ‘>’鈥 1 de noviembre de 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para XSS: Secuencias de comandos entre sitios en el cuerpo POST: _mc4wp_honeypot = 1 鈥 onMouseOver = -> 芦> ‘>’鈥 novel 1, 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para XSS: secuencias de comandos entre sitios en el cuerpo POST: _mc4wp_honeypot = 1 鈥 onMouseOver = -> 芦> ‘>’鈥 novel 1, 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para LFI: Inclusi贸n de archivo local en el cuerpo POST: _mc4wp_honeypot = / etc / passwd 1 de noviembre de 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para XSS: Scri Cross- pting en la cadena de consulta: attach_id = 539 鈥 onMouseOver = -> 芦> ‘>’鈥 novel 1, 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para XSS: secuencia de comandos entre sitios en la cadena de la pregunta: attach_id = 539 鈥 onMouseOver = -> 芦> ‘>’鈥 1 de noviembre de 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para inyecci贸n SQL en el cuerpo POST: _mc4wp_form_element_id = mc4wp-form-1 鈥 UNION SELECT 8, table_name, ‘vega’ FROM information_schema.taables WHERE taable_name l锚 noviembre 2018 10:10 171.6.249.97 (Tailandia) Bloqueado para inyecci贸n SQL en el cuerpo POST: _mc4wp_form_element_id = mc4wp-form-1 鈥 UNION SELECT 8, table_name, ‘vega’ FROM information_schema.ta WHERE table_name lik锚

驴Qu茅 son estos ataques y c贸mo puedo evitarlos?

驴Podr铆a aumentar urgentemente la seguridad de su plugin ya que parece haber problemas de seguridad?

Gracias por adelantado por tu respuesta.

(@hchouhan)

Hace 2 a帽os, 4 meses

Hola,

Gracias por contactarnos.

Tenga en cuenta que nuestro plugin es bastante seguro y se utiliza en un mill贸n de sitios web. Esta es la primera vez que escuchamos sobre este tema.

驴Puede informarnos si est谩 utilizando la 煤ltima versi贸n de nuestro plugin?

Lanzador de hilos

(@fotske)

Hace 2 a帽os, 4 meses

Hola,

S铆, utilizo la 煤ltima versi贸n del plugin.

Mi plugin de seguridad bloque贸 estos ataques (probablemente por parte de un bot) pero significa que los bots est谩n tratando de explotar algunas 芦fallas de seguridad禄 en mc4wp_form.

Para su informaci贸n, aqu铆 hay explicaciones de esos ataques de mi plugin de seguridad:

1) Bloqueado para XSS: secuencias de comandos entre sitios en el cuerpo de la POST

Esto intenta ver si algo de JavaScript se publica en el servidor como resultado de que el servidor simplemente se hace eco del JavaScript o no. Si es as铆, el atacante puede pedirle a la v铆ctima que publique un objeto y ejecute ese script en el navegador de la v铆ctima.

2) Bloqueado para cruce de directorios en el cuerpo POST: _mc4wp_form_id = / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. /. . / srl / pas

Si su form_id estaba leyendo un archivo, esto intentar铆a restaurar 12 carpetas de directorio e intentar铆a leer el archivo de contrase帽a en una m谩quina Unix.

3) Bloqueado para LFI: cuerpo POST de inclusi贸n de archivos locales: _mc4wp_honeypot = / etc / passwd

Como 2), pero usa una ruta completa para intentar leer el archivo de contrase帽a.

4) Bloqueado para inyecci贸n SQL en el cuerpo POST: _mc4wp_form_element_id = mc4wp-form-1 鈥 UNION SELECT 8, table_name, ‘vega’ FROM information_schema.taables

Este ataque intenta adjuntarse a su consulta para obtener todas las dem谩s tablas en su base de datos.

Le recomendar铆a que consulte estos temas y actualice la seguridad de su plugin para evitar ataques.

Tuyo sinceramente.

(@dvankooten)

Hace 2 a帽os, 3 meses

Hola Fotske,

Estos son definitivamente un ataque esfuerzos y por lo tanto es correcto bloquearlos, pero en nuestro caso, incluso si no estuvieran bloqueados, no tendr铆an 茅xito.

Nuestro plugin no es vulnerable a los ataques enumerados aqu铆.

Espero que eso aclare eso. Si no, por favor h谩znoslo saber.

(@carcanha)

Hace 2 a帽os

隆Tengo el mismo problema!

驴Solucion贸 tu problema??

0 / 0

Deja una respuesta 0

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *