ตอนนี้มีช่องโหว่ของ WordPress ประกาศออกมาแล้วนะครับ ประกาศตัวช่องโหว่นี้ตั้งแค่วันที่ 2 พ.ค. 2560 ประกาศรายละเอียดการทำ Exploit วันที่ 3 พ.ค. 2560 รูปแบบการโจมตีคือ จะกำหนด Domain เป็นของ Hacker ทำให้อีเมลล์แทนที่จะส่งหาตัวเจ้าของเว็บ ไปส่งหา Hacker แทน

คือ

ตัว Code มีการระบุรับตัวแปร Domain จาก HTTP Host Header เอามาเป็นค่าตัวแปรเพื่อส่งอีเมล์ โดยปกติค่านี้ก็จะเป็น Domain ของเว็บนั้นๆ แต่ที่มีปัญหาคือ ถ้าใครรู้และส่งค่าอื่นออกมาที่ไม่ใช่ Domain ก็แทนที่จะเป็น example@default-mxserver.com พอแก้ไขใช่ช่องโหว่นี้ไป เปลี่ยนค่ามันก็จะกลายเป็น example@attackers-mxserver.com

ตัว Source Code ที่มีปัญหาเป็นที่ Core WordPress เองด้วย Code ที่มีปัญหาคือ Code นี้ อยู่ที่ไฟล์ wp-includes/pluggable.php

/*
 * Code
 * /
if ( !isset( $from_email ) ) {
        // Get the site domain and get rid of www.
        $sitename = strtolower( $_SERVER['SERVER_NAME'] );
        if ( substr( $sitename, 0, 4 ) == 'www.' ) {
                $sitename = substr( $sitename, 4 );
        }

        $from_email = 'wordpress@' . $sitename;
}

พบได้ทุก Version ตอนนี้เลยหรือ WordPress ต่ำกว่า Version < 4.7.4

วิธีการแก้ไข : ให้ปิดการ Reset Password หรือกำหนดให้ Domain Header เป็นชื่อของเวปเราเท่านั้น

ปลั๊กอินสำหรับปิดการ Reset Password : Diasble Password Reset

ผู้ค้นพบ : Dawid Golunski

CVE :CVE-2017-8295

*หากบทความมีข้อแก้ไขยังไง รบกวนแจ้งมาได้ ทางเราจะทำการปรับปรุงให้ดียิ่งขึ้นต่อไปนะครับ

ที่มา : Exploit

Alternative Text

Parmarno (I-Makeweb.com)

ผมเป็น Web Developer ที่ยินดีให้คำแนะนำปรึกษาทั้ง Frontend และ Backend รวมถึง Server Network หากว่าผมช่วยให้คำแนะนำจนแก้ปัญหาได้ก็ดี ความรู้ที่มียินดีแบ่งปันให้นะครับ

Plugin Redis Object Cache จับเอา Redis มาทำ Cache

การจับ Redis มาใช้งานเป็นตัว Caching Object Cache โดยผ่าน Plugin Redis Object Cache มาลองดูตัวอย่างการใช้งานกันอย่างง่ายและไวมาก

เรื่องที่ควรจะให้ความสำคัญ ข้อมูลส่วนตัวในโลกออนไลน์

ความสำคัญของข้อมูลส่วนตัวในโลกออนไลน์ การอนุญาติให้ไปสามารถเอาไปใช้งาน ตัวอย่างเอาไปใช้อะไรได้บ้าง และการลบข้อมูลที่อนุญาติ

 
Loading...