Redirecionamento para vulnerabilidade do plug-in WordPress do formulário de contato 7

Home / Nosso Blog

Transforme seu negócio com a Atualizex

Leve seu marketing digital para o próximo nível com estratégias baseadas em dados e soluções inovadoras. Vamos criar algo incrível juntos!

Siga nosso Canal

Acompanhe semanalmente nosso canal no youtube com vídeos de marketing e performance e se inscreva-se

Play Video
Redirection For Contact Form 7 WordPress Plugin Vulnerability

Redirecionamento para vulnerabilidade do plug-in WordPress do formulário de contato 7

Uma vulnerabilidade no popular plug-in WordPress Contact Form 7 instalado em mais de 300.000 sites permite que invasores carreguem arquivos maliciosos e copiem arquivos do servidor.

Redirecionamento para formulário de contato 7

O plugin Redirection for Contact Form 7 WordPress da Themeisle é um complemento do popular plugin Contact Form 7. Ele permite que os sites redirecionem os visitantes do site para qualquer página da web após o envio de um formulário, bem como armazenem informações em um banco de dados e outras funções.

Vulnerável a invasores não autenticados

O que torna esta vulnerabilidade especialmente preocupante é que ela é uma vulnerabilidade não autenticada, o que significa que um invasor não precisa fazer login ou adquirir qualquer nível de privilégio de usuário (como nível de assinante). Isso torna mais fácil para um invasor tirar vantagem de uma falha.

De acordo com Cerca de palavras:

“O plug-in Redirection for Contact Form 7 para WordPress é vulnerável a uploads arbitrários de arquivos devido à falta de validação do tipo de arquivo na função ‘move_file_to_upload’ em todas as versões até 3.2.7, inclusive. Isso possibilita que invasores não autenticados copiem arquivos arbitrários no servidor do site afetado. Se ‘allow_url_fopen’ estiver definido como ‘Ativado’, é possível fazer upload de um arquivo remoto para o servidor.”

Essa última parte da vulnerabilidade é o que torna a exploração um pouco mais difícil. ‘allow_url_fopen’ controla como o PHP lida com arquivos. O PHP vem com este conjunto definido como “Ativado”, mas a maioria dos provedores de hospedagem compartilhada rotineiramente define isso como “Desativado” para evitar vulnerabilidades de segurança.

Embora esta seja uma vulnerabilidade não autenticada que torna mais fácil tirar vantagem, o fato de que ela depende da configuração ‘allow_url_fopen’ do PHP estar “ativada” reduz a probabilidade de a falha ser explorada.

Os usuários do plugin são incentivados a atualizar para a versão 3.2.8 do plugin ou mais recente.

Imagem em destaque por Shutterstock/katalinks

Roger Montti

”Negócio desatualizado ele não está apenas perdendo dinheiro, mas está perdendo a chance de fazer a diferença ao mundo”

Atualizex Marketing e Performance

Produtor

Quer saber quanto investir para gerar mais clientes?

Fale agora com um especialista da Atualizex e receba uma análise estratégica personalizada para o seu negócio.

Falar com Especialista no WhatsApp

Compartilhe nas Redes Sociais

Facebook
Twitter
LinkedIn
Threads
Telegram
WhatsApp
Reddit
X
Email
Print
Tumblr
WeCreativez WhatsApp Support
Nossa equipe de suporte ao cliente está aqui para responder às suas perguntas. Pergunte-nos o que quiser!
👋 Olá, como posso ajudar?