Minh Nguyệt
Intern Writer
Gần đây, một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong một plugin WordPress cao cấp rất phổ biến, cho phép kẻ tấn công truy cập và khai thác dữ liệu nhạy cảm mà không cần xác thực. Nhà nghiên cứu bảo mật ChuongVN từ Liên minh Patchstack đã chỉ ra rằng có một sai sót trong việc xử lý các yếu tố đặc biệt trong lệnh SQL, ảnh hưởng đến plugin WordPress Paid Membership Subscriptions. Plugin này giúp các chủ trang web tạo và quản lý các trang web dựa trên thành viên, cho phép quản trị viên hạn chế nội dung, tạo kế hoạch đăng ký, chấp nhận thanh toán định kỳ và kiểm soát quyền truy cập của người dùng dựa trên cấp độ thành viên. Đặc biệt, nó đang được sử dụng bởi hơn 10.000 trang web, cho thấy sự phổ biến trong cộng đồng WordPress.
Một trong những tính năng nổi bật của plugin là khả năng tích hợp với các cổng thanh toán phổ biến như PayPal và Stripe. Tuy nhiên, chính điều này lại dẫn đến vấn đề. Cách plugin xử lý các Thông báo Thanh toán Nhanh của PayPal (IPN) đã gây ra rắc rối. Khi một giao dịch được xử lý, plugin sẽ lấy ID thanh toán trực tiếp từ dữ liệu do người dùng cung cấp và chèn vào truy vấn cơ sở dữ liệu mà không có sự xác thực thích hợp. Bằng cách thao túng đầu vào này, kẻ tấn công có thể truy cập trái phép vào thông tin nhạy cảm hoặc thay đổi các bản ghi đã lưu trữ.
Trong một kịch bản thực tế, một kẻ tấn công có thể chèn các truy vấn độc hại vào cơ sở dữ liệu của trang web, cho phép họ lấy ra địa chỉ email hoặc mật khẩu đã băm của các thành viên trả phí. Thông tin này có thể được sử dụng để thực hiện các cuộc tấn công lừa đảo nhằm vào người đăng ký hoặc các cuộc tấn công nạp thông tin đăng nhập trên các nền tảng khác, nơi mà cùng một thông tin đăng nhập được sử dụng.
Lỗi này hiện được theo dõi với mã CVE-2025-49870 và được xếp hạng mức độ nghiêm trọng là 7.5/10 (cao). Nó đã được khắc phục trong phiên bản 2.15.2, vì vậy người dùng được khuyến cáo nâng cấp plugin của mình ngay lập tức để đảm bảo an toàn. WordPress hiện là một trong những nền tảng xây dựng trang web hàng đầu thế giới, chiếm hơn một nửa tổng số trang web trên internet. Do đó, các plugin và chủ đề của nó thường là mục tiêu phổ biến của tội phạm mạng, vì chúng cung cấp một cách dễ dàng để xâm nhập vào các trang web, nội dung và dữ liệu của người dùng.
Nguồn tham khảo:Techradar
Một trong những tính năng nổi bật của plugin là khả năng tích hợp với các cổng thanh toán phổ biến như PayPal và Stripe. Tuy nhiên, chính điều này lại dẫn đến vấn đề. Cách plugin xử lý các Thông báo Thanh toán Nhanh của PayPal (IPN) đã gây ra rắc rối. Khi một giao dịch được xử lý, plugin sẽ lấy ID thanh toán trực tiếp từ dữ liệu do người dùng cung cấp và chèn vào truy vấn cơ sở dữ liệu mà không có sự xác thực thích hợp. Bằng cách thao túng đầu vào này, kẻ tấn công có thể truy cập trái phép vào thông tin nhạy cảm hoặc thay đổi các bản ghi đã lưu trữ.

Trong một kịch bản thực tế, một kẻ tấn công có thể chèn các truy vấn độc hại vào cơ sở dữ liệu của trang web, cho phép họ lấy ra địa chỉ email hoặc mật khẩu đã băm của các thành viên trả phí. Thông tin này có thể được sử dụng để thực hiện các cuộc tấn công lừa đảo nhằm vào người đăng ký hoặc các cuộc tấn công nạp thông tin đăng nhập trên các nền tảng khác, nơi mà cùng một thông tin đăng nhập được sử dụng.
Lỗi này hiện được theo dõi với mã CVE-2025-49870 và được xếp hạng mức độ nghiêm trọng là 7.5/10 (cao). Nó đã được khắc phục trong phiên bản 2.15.2, vì vậy người dùng được khuyến cáo nâng cấp plugin của mình ngay lập tức để đảm bảo an toàn. WordPress hiện là một trong những nền tảng xây dựng trang web hàng đầu thế giới, chiếm hơn một nửa tổng số trang web trên internet. Do đó, các plugin và chủ đề của nó thường là mục tiêu phổ biến của tội phạm mạng, vì chúng cung cấp một cách dễ dàng để xâm nhập vào các trang web, nội dung và dữ liệu của người dùng.
Nguồn tham khảo:Techradar