ضعف امنیتی در کوکیهای wordpress
اگر سیستم مدیریت محتوا شما wordpress میباشد باید هنگامی که از اینترنت وایرلس برای ارتباط با صفحه مدیریت سایت خود استفاده میکنید، بسیار مراقب باشید.
سیستم مدیریت محتوا wordpress، کوکیهای اهراز هویت کاربران را به جای آنکه به صورت رمز شده ارسال کند، به صورت plain text ارسال میکند لذا در صورتی که به شبکه وایرلس نفوذ شده باشد، مهاجم با استفاده از یک اسکریپت بسیار ساده میتواند اطلاعات اهراز هویت را سرقت کند.
ربودن کوکیهای اهراز هویت
زمانی که کاربران wordpress به حساب کاربری خود ورود کرده باشد، سرورهای wordpress.com کوکیهایی به صورت “wordpress_logged_in” در مرورگر کاربران تنظیم میکند که این کوکیها و اطلاعات از طریق پروتکول http ارسال میشود، که از لحاظ امنیتی در درجه اهمیت پایینی میباشد.
هنگامی که یک مهاجم با استفاده از ابزارهای شنود شبکه، HTTP cookie های کاربری را به دست آورده باشد، این کوکی را میتواند در مرورگر خود تنظیم کند و به راحتی به پنل مدیریت وب سایت قربانی نفوذ کند.
خوشبختانه این نقطه ضعف امنیتی در wordpress اجازه تغییر رمز عبور را به مهاجم نمیدهد ولی نقطه تاریک این ضعف آنجاست که کوکیهای wordpress تا سه سال اعتبار دارند.
از جمله دسترسیهایی که مهاجم با استفاده از این کوکی ربوده شده دارد شامل موارد ذیل است:
- ویرایش مطالب و مقالات
- ویرایش نظرات
به نظر میرسد که wordpress برای آنکه بتواند از این آسیبپذیری جلوگیری کند باید یک فلگ امنیتی حساس در کوکیهای خود تنظیم کند و اطلاعات حساس خود را به صورت رمزنگاری شده ارسال کند.