اثر
هڪ تصديق ٿيل حملو ڪندڙ هيٺئين ويب سرور [S1] تي صوابديدي PHP ڪوڊ تي عمل ڪري سگهي ٿو. هي مڪمل سسٽم سمجھوتي جي اجازت ڏئي ٿو، بشمول ڊيٽا خارج ڪرڻ، سائيٽ جي مواد جي ترميم، ۽ ميزباني واري ماحول ۾ پسمانده حرڪت [S1].
بنيادي سبب
SPIP ٽيمپليٽ ڪمپوزر ۽ ڪمپليٽر اجزاء [S1] ۾ نقصان موجود آهي. سسٽم مخصوص ٽيمپليٽ ٽيگ جي اندر ان پٽ کي صحيح طور تي درست ڪرڻ يا صاف ڪرڻ ۾ ناڪام ٿئي ٿو جڏهن اپ لوڊ ٿيل فائلن کي پروسيس ڪري رهيو آهي [S1]. خاص طور تي، مرتب ڪندڙ غلط طور تي ترتيب ڏنل INCLUDE يا INCLURE ٽيگ کي HTML فائلن جي اندر سنڀاليندو آهي [S1]. جڏهن ڪو حملو ڪندڙ valider_xml ايڪشن ذريعي انهن اپلوڊ ٿيل فائلن تائين پهچندو آهي، ته بدسلوڪي ٽيگ تي عمل ڪيو ويندو آهي، جنهن جي ڪري PHP ڪوڊ تي عمل ڪيو ويندو آهي [S1].
متاثر ٿيل نسخو
- SPIP ورزن 3.1.2 ۽ سڀ اڳئين ورزن [S1].
اصلاح
SPIP کي تازه ڪاري ڪريو 3.1.2 کان نئين ورزن تي ھن خطري کي حل ڪرڻ لاءِ [S1]. پڪ ڪريو ته فائل اپلوڊ جون اجازتون سختي سان قابل اعتماد انتظامي استعمال ڪندڙن تائين محدود آهن ۽ اهي اپلوڊ ٿيل فائلون ڊاريڪٽريز ۾ محفوظ نه آهن جتي ويب سرور انهن کي اسڪرپٽ [S1] طور تي عمل ڪري سگهي ٿو.
ڪيئن FixVibe ان لاءِ ٽيسٽ ڪري ٿو
FixVibe هن خطري کي ٻن بنيادي طريقن ذريعي ڳولي سگهي ٿو:
- غير فعال فنگر پرنٽنگ: HTML ماخذ ۾ HTTP جوابي هيڊرز يا مخصوص ميٽا ٽيگ جو تجزيو ڪرڻ سان، FixVibe SPIP [S1] جي هلندڙ ورزن جي سڃاڻپ ڪري سگھي ٿو. جيڪڏهن نسخو 3.1.2 يا گهٽ آهي، اهو هڪ تيز-شدت واري خبرداري [S1] کي ٽاريندو.
- ريپوزٽري اسڪيننگ: استعمال ڪندڙن لاءِ جيڪي پنھنجي GitHub ريپوزٽريز کي ڳنڍيندا آھن، FixVibe جو ريپو اسڪينر SPIP سورس ڪوڊ ۾ انحصار فائلن يا ورزن جي وضاحت ڪندڙ مستقلن جو معائنو ڪري سگھي ٿو.
