Сайты на WordPress подвержены уязвимости через плагин Disqus


WordPressВ плагине Disqus Comment System для блог-платформы WordPress была выявлена уязвимость, позволяющая удаленное выполнение кода. Данный плагин используется в 1,3 млн web-сайтов, работающих на этой платформе, и является одним из самых популярных плагинов WordPress. По последним данным на данной платформе работает около 70 млн веб-сайтов.

Эксперты обнаружили брешь в функции синтаксического анализа в ходе изучения одного из кастомизированных синтаксических анализаторов JSON плагина Disqus. Уязвимость позволяет выполнять команды на сервере с использованием функции PHP eval().

Уязвимость присутствует в версии:

  • PHP 5.1.6 и ниже;
  • WordPress 3.1.4 и ниже;
  • Wordpress Plugin Disqus Comment System 2.75 и ниже.


Для успешного осуществления атаки хакеру достаточно загрузить полезную нагрузку, например, {${phpinfo()}}, в качестве комментария на целевой странице, а затем открыть URL "Comment Synchronization" с ID целевой публикации:

  • http://somesite.com/?cf_action=sync_comments&post_id=TARGET_POST_ID


Недавно подобная уязвимость была обнаружена в плагине All in One SEO Pack. Тогда она позволяла атакующему совершать с сайтом на платформе WordPress все, что пожелает злоумышленник.

Для обновления плагина Disqus, необходимо зайти в панель управления WordPress, выбрать Disqus Comment System plugin и установить drop-down вверху или внизу страницы.


Обновлено (30.06.2014 17:17)