Wtyczka Kalendarz rezerwacji przez wpdevelop/oplugins.
Wtyczka umożliwia właścicielowi strony internetowej rezerwację spotkań z potencjalnymi (lub obecnymi) klientami za pomocą systemu rezerwacji online.
Zapewnia również możliwość publikowania elastycznej osi czasu, która pokazuje również istniejące rezerwacje i otwarcia za pomocą następującego krótkiego kodu: [bookingflextimeline].
Jak donosi Wordfence:
Elastyczna oś czasu obejmuje możliwość konfiguracji preferencji i opcji wyświetlania podczas przeglądania opublikowanej osi czasu. Niektóre z tych opcji zostały przekazane w serializowanym formacie danych PHP i zdeserializowane przez funkcjędefini_request_view_params_from_params w core/timeline/v2/wpbc-class-timeline_v2.php.
Osoba atakująca może kontrolować serializowane dane na kilka sposobów:
- Jeśli opublikowano oś czasu, nieuwierzytelniony atakujący mógłby uzyskać wartość jednorazową wymaganą do wysłania żądania AJAX z akcją ustawioną na WPBC_FLEXTIMELINE_NAV i timeline_obj[options] parametr ustawiony na serializowany obiekt PHP.
- Każdy uwierzytelniony atakujący może użyć wbudowanej akcji AJAX parse-media-shortcode, aby wykonać [bookingflextimeline] shortcode, dodanie atrybutu opcji w zestawie shortcode do serializowanego obiektu PHP. Działałoby to nawet w witrynach bez opublikowanej osi czasu.
- Osoba atakująca z uprawnieniami na poziomie współautora lub wyższym może również osadzić plik [bookingflextimeline] krótki kod zawierający atrybut złośliwych opcji do posta i wykonaj go, przeglądając go, lub uzyskaj wartość nonce WPBC_FLEXTIMELINE_NAV, przeglądając [bookingflextimeline] krótki kod, a następnie użyj metody nr 1.
Za każdym razem, gdy atakujący może kontrolować dane, które nie są serializowane przez PHP, może wstrzyknąć obiekt PHP z wybranymi przez siebie właściwościami. Jeśli obecny jest także „łańcuch POP”, może on pozwolić osobie atakującej na wykonanie dowolnego kodu, usunięcie plików lub w inny sposób zniszczenie podatnej witryny internetowej lub przejęcie kontroli nad nią. Na szczęście we wtyczce Booking nie znajdował się żaden łańcuch POP, więc atakujący będzie potrzebował odrobiny szczęścia i dodatkowych badań, aby wykorzystać tę lukę. Niemniej jednak łańcuchy POP pojawiają się w wielu popularnych bibliotekach oprogramowania, więc z wielu witryn można nadal korzystać, jeśli zostanie zainstalowana inna wtyczka korzystająca z jednej z tych bibliotek.
Pamiętaj o załataniu wtyczek, jeśli jeszcze tego nie zrobiłeś
Zalecamy aktualizację wtyczek do najnowszej wersji, ponieważ zostały one załatane.
Upewniając się, że posiadasz aktualizację do najnowszych wersji, nie narażasz się na ryzyko, że hakerzy wykorzystają te luki w zabezpieczeniach.
Ponadto, jeśli jeszcze tego nie zrobiłeś, pamiętaj o dodaniu wtyczki zabezpieczającej do swojej witryny, takiej jak Wordfence, aby mogła ona również sprawdzać, czy nie występują tego typu luki w zabezpieczeniach.