آسیب پذیری جدید در جی‌کوئری وردپرس و جوملا

آسیب پذیری جدید در جی‌کوئری وردپرس و جوملا

امروزه وب سایت‌های زیادی از سیستم‌‌های مدیریت محتوا (CMS) استفاده می‌کنند. وردپرس و جوملا از جمله پر استفاده‌ترین این سیستم‌ها هستند. اما بنابر اخبار منتشر شده، یک آسیب‌پذیری جدید در کتابخانه‌ی جاوا اسکریپت JQuery باعث شده تا وب‌سایت‌هایی که از این دو سیستم بهره می‌برند تحت‌تاثیر قرار گیرند.

محققان به تازگی اعلام کرده‌اند که  هکرها می‌توانند از طریق مشکل امنیتی جدید که در کتابخانه‌ی جاوا اسکریپت پر استفاده JQuery کشف شده، به میلیون‌ها وب‌سایتی که از سیستم‌های مدیریت محتوای وردپرس و جوملا بهره می‌برند، نفوذ کنند.

بر طبق گفته‌های شرکت امنیتی Avast، حملات جعلی جی‌کوئری جدیدا به روشی پر استفاده برای نفوذ به وب‌سایت‌ها مبدل شده است. در پستی که در بلاگ شرکت امنیتی یاد شده منتشر شده، این تیم اعلام کرده که روش هکی که طی چند ماه اخیر برای نفوذ به وب‌سایت‌های وردپرسی و جوملایی مورد استفاده قرار گرفته، بهره گرفتن از اسکریپت‌های جعلی در جی‌کوئری بوده است. از آنجا که این دو سیستم مدیریت محتوا از پر استفاده‌ترین CMSها هستند، بنابراین می‌توان گفت تعداد بسیار زیادی از وب‌سایت‌ها هم اکنون تحت‌تاثیر این مشکل امنیتی قرار دارند.

اگر با طراحی وب آشنایی داشته باشید حتما می‌دانید که JQuery هم یکی از محبوب‌ترین و پر استفاده‌‌ترین کتابخانه‌های جاوا اسکریپت است که هدف آن استفاده‌ی آسان از جاوا اسکریپت در وب بوده و در تمامی مرورگرها نیز به یک شکل اجرا می شود. این کتابخانه همچنین ابزارها و ویژگی‌های بسیار کاربردی و مناسبی را به توسعه‌دهندگان وب ارائه می‌کند که باعث سرعت بخشی به فرآیند توسعه می‌شود و همین عامل باعث شده بسیاری از افراد و شرکت‌ها از جمله دو سیستم مدیریت محتوای مورد اشاره از آن در پروژه‌های خود استفاده کنند.

بخوانید  اینستاگرام چگونه می‌تواند به رونق کسب و کار کمک کند؟

از آنجا که نوشتن کد به زبان اصلی جاوا اسکریپت سخت بوده و زمان بیشتری را از توسعه‌دهنده می‌گیرد، استفاده از کتابخانه‌های آماده مانند جی‌کوئری این فرآیند را آسان‌تر و سریع‌تر می‌کند.

بر طبق گفته‌ی محققان، اسکریپت‌های جعلی JQuery در بیش از ۷۰ میلیون فایل منحصر به‌فرد وجود دارند. از نوامبر ۲۰۱۵ جمعا وب‌سایت‌های ۴/۵ میلیون کاربر تحت‌تاثیر این مشکل قرار گرفته بودند که این مقدار تعداد بسیار زیادی به حساب می‌آید.

کدهای مخرب مورد بحث برای وب سایت‌های قربانی و نیز بازدیدکنندگان آن‌ها قابل مشاهده نیست. در عوض اسکریپت‌های جعلی JQuery را می‌توان از طریق کد منبع صفحات دید. اسکریپت یاد شده بسیار ساده است و شامل تعداد کمی متغیر و دستور IF است که از طریق وب سایت آلوده شده، به سورس جاوا اسکریپت دیگری که در یک فضای وب دیگر ذخیره شده، متصل می‌شود.

مشکل امنیتی مورد اشاره می‌تواند در ۱۰ میلی‌ ثانیه اجرا شود. این زمان در انوع حملاتی که شناخته شده، معمول به شمار می‌آید؛ هرچند که تاخیر طولانی در اجرای چنین کدهایی اساسا وجود دارد. کد مورد بحث از بخشی که در آدرس URL کاراکترهای خاصی مانند @  یا ? و … را به صورت کد شده در می‌آورد، استفاده می‌کند.

محققان در توضیح این مشکل گفته‌اند که در مرحله‌ی آخر با استفاده از یک شرط IF بررسی می‌شود که متغیرها دارای مقدار مورد نیاز باشند تا سرانجام اسکریپت اصلی که در سرور دیگری ذخیره شده، اجرا شود.

زمانی که حلمه انجام شد، کد یاد شده باعث بالا رفتن امتیاز SEO (بهینه سازی برای موتورهای جستجو) دامنههای دیگر می‌شود که این موضوع نه تنها باعث افزایش بازدید وب‌سایت‌های مورد نظر هکر می‌شوند، بلکه امکان دارد مجرمان سایبری که از این روش بهره می‌برند، با نمایش تبلیغات در وب‌سایت قربانی، به کسب درآمد نیز بپردازند.

بخوانید  مایکروسافت جستجوی گوگل از طریق کورتانا را حذف کرد

مدیران سایت‌ها باید فضای وب‌سایت خود را با روش‌های موجود اسکن کنند تا بتوانند این آسیب‌پذیری را تا جایی که امکان دارد شناسایی کنند. همچنین بروزرسانی وب‌سایت‌هایی که از وردپرس و جوملا استفاده می‌کنند احتمالا می‌تواند این مشکل را حل کند؛ چرا که با توجه به کاربران زیادی که این دو سیستم دارند، قطعا برای رفع مشکل امنیتی مورد بحث سریعا اقدام خواهد شد و بروزرسانی آن نیز منتشر می‌شود.

سایر اطلاعات

منبع: www.zoomit.ir