Das WordPress-Plugin YARPP (Yet Another Related Posts Plugin) wird häufig verwendet, um Listen mit ähnlichen Beiträgen zu generieren. Da über 26.000 Websites potenziell betroffen sind, stellt die Schwachstelle aufgrund der Popularität des Plugins ein erhebliches Risiko dar.
| Produkt | yet-another-related-posts-plugin |
| Datum | 30.12.2024 12:00:56 |
| Informationen |
|
Technische Zusammenfassung
Das YARPP-Plugin leidet bis einschließlich Version 5.30.10 unter einer fehlenden Berechtigungsprüfung in der Datei yarpp_pro_set_display_types.php. Diese Schwachstelle ermöglicht es nicht authentifizierten Angreifern, die Anzeigetypen (Display Types) durch das Senden speziell präparierter HTTP-Anfragen zu manipulieren.
Exploit-Beispiel
Ein Angreifer kann diese Schwachstelle mit der folgenden HTTP-Anfrage ausnutzen:
GET /wp-content/plugins/yet-another-related-posts-plugin/includes/yarpp_pro_set_display_types.php?ypsdt=false&types[]=post&types[]=page HTTP/1.1
Host: vulnerable-website.com
- Der Parameter
ypsdt=falseermöglicht die Umgehung einer anfänglichen Prüfung. - Der Parameter
types[]erlaubt es Angreifern, unbefugte Anzeigetypen festzulegen.
Empfehlungen
- Plugin aktualisieren: Aktualisieren Sie auf die neueste Version des YARPP-Plugins, da der Anbieter das Problem in nachfolgenden Versionen behoben haben könnte.
- Zugriff einschränken: Verwenden Sie serverseitige Zugriffskontrollen, um den Zugriff auf die Datei
includes/yarpp_pro_set_display_types.phpzu beschränken. - WAF-Regel anwenden: Implementieren Sie eine Web Application Firewall (WAF), um verdächtige Anfragen an diesen Endpunkt zu blockieren.
[Callforaction-THREAT-Footer]
Leave a Reply