
به این مقاله چند ستاره میدهید؟
[کل: 2 میانگین: 5]
اگر از افزونه Elementor Pro نسخه 3.6.11 استفاده می کنید، یک آسیب پذیری فوق العاده خطرناک در این نسخه کشف شده است، بنابراین توصیه می شود در اسرع وقت افزونه خود را به نسخه بالاتر آپدیت کنید. این آسیب پذیری در 22 مارس 2023 معادل 2 آوریل 1401 با نسخه 3.11.7 وصله شد.
اما از آنجایی که اندازه و وسعت این آسیبپذیری توسط خود Elementor در این نسخه به طور عمومی فاش شد، باعث شد تا هکرها سایتهایی را که هنوز در نسخه 3.11.6 و پایینتر هستند، هدف قرار دهند.
آسیب پذیری خطرناک Elementor Pro نسخه 3.11.6 را بررسی کنید
آسیب پذیری کشف شده به گونه ای عمل می کند که در صورت استفاده از Elementor Pro نسخه 3.11.6 همراه با افزونه WooCommerce، کاربرانی که نقش کاربری “Customer” یا “Subscriber” را دارند می توانند از طریق درخواست های Ajax تغییراتی را اعمال کنند. در تنظیمات عمومی وردپرس اعمال کنید و نقش کاربری خود را به سطح “مدیر عمومی” ارتقا دهید.
یک کاربر ایجاد کنید یا نقش کاربری را تغییر دهید
این آسیب پذیری توسط NinTechNet کشف شده است و همانطور که در پست وبلاگ آمده است، روند آسیب پذیری به شرح زیر است.
وقتی این نسخه از Elementor Pro نصب شد و همزمان از WooCommerce استفاده می کنید، در مسیر فایل فایل کنید elementor-pro/modules/woocommerce/module.php
قرارداد. که می تواند از دستورات ajax برای پیاده سازی تابعی استفاده کند که می تواند تنظیمات وردپرس را در پایگاه داده تغییر دهد. در چنین حالتی، امکان تغییر نقش کاربری برای کاربرانی که نقش کاربری مشترک یا مشتری دارند، وجود دارد.

حتی زمانی که ثبت سایت غیرفعال است، می توانید تنظیمات وردپرس را تغییر دهید و نقش پیش فرض کاربر را روی General Admin قرار دهید. در این صورت هر کاربری که در سایت ثبت نام کند مدیر کل خواهد بود و دسترسی کامل به داشبورد وردپرس خواهد داشت.
تغییر مسیر سایت و تغییر آدرس کامل
این آسیب پذیری به همین جا ختم نمی شود. بسیاری از سایتهایی که توسط این آسیبپذیری هک شدهاند، دامنههای آنها به عنوان 301 به سایتهای دیگر هدایت شدهاند. اگر این کار را انجام دهید، یک شبه تمام اعتمادی را که در طول سالها برای ایجاد آن در سایت خود زحمت کشیدهاید، از بین خواهید برد.
همچنین در مثالی دیگر آدرس سایت به طور کامل از دامنه اصلی به ساب دامنه بدون نام تغییر یافت.
حمله به سایت
در نمونه دیگری از این آسیبپذیری که در چندین سایت ظاهر میشود، حملاتی نیز از چند آدرس IP بر روی سایت انجام شده است.
- 193.169.194.63
- 193.169.195.64
- 194.135.30.6
یک فایل مشکوک را در هاست آپلود کنید
در مثالی دیگر سه فایل با فرمت های زیر آپلود شد که شامل فایل های زیر بود. این فایل ها به منظور ایجاد یک درب پشتی برای دسترسی به سایت در آینده ایجاد می شوند.
- wp-resortpack.zip
- wp-rate.php
- lll.zip
همچنین در برخی از نمونههای این سایتها، فایلهای PHP به دایرکتوری ریشه سایت اضافه شده است که به هکرها امکان دسترسی در آینده را میدهد. امن بود، راه دیگری برای دسترسی به سایت داشته باشید.
چگونه این آسیب پذیری را آزمایش کنیم
اگر نسخه Elementor Pro استفاده شده در سایت شما نسخه 3.11.6 است، لطفا در اسرع وقت آن را به یک نسخه بالاتر و به روز ارتقا دهید تا اگر سایت شما هک نشده است از شر آن در امان باشید.
برای اطمینان از این مشکل کافی است دو راه حل زیر را دنبال کنید:
- نمای کلی کاربر در داشبورد وردپرس: به منوی Users در داشبورد وردپرس بروید و بررسی کنید که تب Users با نقش “Master Manager” مانند قبل روی تعداد کاربرانی که این دسترسی را دارند تنظیم شده باشد. همچنین برای اطمینان، این مورد را در پایگاه داده بررسی کنید.
- بررسی دایرکتوری های وردپرس: فایل ها را در دایرکتوری اصلی وردپرس و هر دو پوشه wp-admin و wp-includes بررسی کنید. برای امنیت بیشتر، توصیه می کنم آخرین نسخه وردپرس را دانلود کنید و پس از حذف پوشه wp-content از آن، بقیه فایل ها و پوشه ها را در هاست خود جایگزین کنید. همچنین پوشه های داخل پوشه wp-content را برای پوشه ها یا فایل های مشکوک بررسی کنید.
شدت این آسیب پذیری بسیار بالاست و طبق اطلاعات ارائه شده توسط المنتور و کاشف آن، هکرهای زیادی همچنان در حال بررسی سایت هایی هستند که از این طریق می توانند به خطر بیفتند. تاکنون بیش از 12 میلیون سایت وردپرس در سراسر جهان از Elementor Pro استفاده کرده اند.
این آسیب پذیری برای کاربران ایرانی نیز جدی تر است. زیرا تقریبا تمامی سایت هایی که از المنتور پرو استفاده می کنند، نسخه کرک شده آن را از مارکت های محلی خود دانلود کرده اند که فاقد لایسنس اصلی خود المنتور است. در نتیجه باید منتظر بروزرسانی از طرف فروشنده باشند(!).