{"id":6007,"date":"2020-10-13T09:11:47","date_gmt":"2020-10-13T09:11:47","guid":{"rendered":"https:\/\/hosteko.com\/blog\/?p=6007"},"modified":"2020-10-17T01:25:47","modified_gmt":"2020-10-17T01:25:47","slug":"content-injection-vulnerability-di-wordpress","status":"publish","type":"post","link":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress","title":{"rendered":"Content Injection Vulnerability Di WordPress"},"content":{"rendered":"<p>Menurut <strong>Threatpost<\/strong>, sebanyak 1,5 juta situs WordPress telah dihack akibat kerentanan injeksi konten. WordPress merupakan satu dari sekian banyak content management system (CMS) yang paling banyak digunakan di dunia.<\/p>\n<p>Jadi ketika terjadi masalah keamanan pada sistemnya, akan berpengaruh pada jutaan pengguna internet. Satu masalah keamanan ini telah ditemukan oleh peneliti keamanan di <strong>Sucuri<\/strong>, sebuah perusahaan keamanan internet, yang mengetahui website WordPress rentan terhadap injeksi konten.<\/p>\n<h1><strong>Apa itu Content Injection ?<\/strong><\/h1>\n<p>Secara sederhana <strong>Content Injection<\/strong> adalah proses ilegal untuk membuat atau mengupdate sebuah post di WordPress dengan memanfaatkan bug di REST API milik WordPress. Sangat parah, karena tanpa harus memiliki user di web tersebut (alias cuma pembaca\/visitor saja) bisa update dan tulis konten sesukanya dengan REST API yang ngebug tadi.<\/p>\n<p>REST API diaktifkan secara default di semua situs yang menggunakan WordPress 4.7.0 atau 4.7.1. Jika suatu situs menggunakan versi WordPress ini, maka saat ini situs tersebut rentan terhadap bug ini. Semua Versi WordPress yang terpengaruh khususnya 4.7.0 dan 4.7.1, pokoknya sebelum versi 4.7.2.<\/p>\n<p>Di masa lalu, WordPress telah menemukan berbagai masalah kerentanan seperti :<\/p>\n<ol>\n<li>\u00a0Hapus File yang Diautentikasi.<\/li>\n<li>\u00a0Bypass Jenis Posting yang Diautentikasi.<\/li>\n<li>\u00a0Injeksi Objek PHP melalui Metadata.<\/li>\n<li>Authenticated Cross-Site Scripting (XSS).<\/li>\n<li>Cross-Site Scripting (XSS) yang dapat memengaruhi plugin.<\/li>\n<li>Pengindeksan Mesin Pencari Layar Aktivasi Pengguna.<\/li>\n<li>Unggah File ke XSS di Server Web Apache.<\/li>\n<\/ol>\n<h1><strong>Resiko Content Injection Vulnerability<\/strong><\/h1>\n<p>Sucuri menemukan sebuah Conten Injection vulnerability atau kerentanan injeksi konten yang mempengaruhi REST API dan mengakibatkan hacker dapat memodifikasi konten dari postingan atau halaman mana saja dalam situs WordPress.<\/p>\n<p>Tetapi berita baiknya, Sucuri telah melaporkan hal ini ke tim keamanan WordPress yang mengatasi masalah ini dengan profesional dan mengiformasikan ke banyak penyedia keamanan dan host serta mengimplementasikan sebuah patch sebelum kerentanan ini memberi dampak lebih jauh ke banyak pengguna WordPress.<\/p>\n<p>Karena WordPress sangat populer dan mudah digunakan, masalah keamanan sekecil apapun pada sistemnya bisa mengakibatkan kerusakan besar dan mempengaruhi jutaan penggunanya.<\/p>\n<p>Peneliti keamanan dari Sucuri, <strong>Marc-Alexandre Montpas<\/strong> menuliskan dalam postingan blognya kalau ini merupakan kerentanan yang bersifat serius yang bisa disalahgunakan. Ada beberapa hal detail yang sengaja disembunyikan untuk mempersulit hacker.<\/p>\n<p>Tetapi plugin yang di install pada situs, bisa memicu perintah eksekusi jarak jauh atau RCE (<strong>Remote Command Execution<\/strong>). Selain itu, meski konten telah melewati wp_kses, tetap ada celah untuk menginjeksi Javascript dan HTML.<\/p>\n<p>Tim keamanan WordPress telah mengatasi masalah ini dalam waktu yang relatif singkat, meski saat itu masih dibutuhkan uji coba. Anggota tim berkoordinasi dengan berbagai perusahaan, termasuk Sucuri, yang menyebarkan firewall aplikasi website untuk memblokir jenis eksploitasi ini ke konsumen.<\/p>\n<p>WordPress menyatakan juga berkoordinasi dengan <strong>Incapsula<\/strong>, <strong>Cloudflare<\/strong>\u00a0dan <strong>SiteLock<\/strong> untuk memastikan pelanggan untuk mengantisipasi masalah ini.<\/p>\n<p>Ketika dilakukan pengujian perbaikan, fokus beralih ke host WordPress. WordPress akan menghubungi dan menyampaikan informasi tentang kerentanan ini serta cara melindungi para pengguna. Pihak host bekerjasama dengan tim keamanan untuk mengimplementasikan proteksi dan secara reguler mencari percobaan eksploitasi terhadap pengguna.<\/p>\n<p>WordPress sendiri sempat menunda pengungkapan kerentanan ini untuk memastikan penggunanya, yang telah memiliki update otomatis di situs akan terlindungi sebelum publikasi beserta detailnya.<\/p>\n<h1><strong>Cara menemukan Eksploitasi REST API WordPress Pada Situs yang Diretas<\/strong><\/h1>\n<p>Berikut adalah cara menemukan eksploitasi rest api WordPress di situs yang di rentas, yaitu :<\/p>\n<p><strong>1. Temukan website yang yang menjalankan wordpress.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6026 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/daftar-website-1.png\" alt=\"\" width=\"633\" height=\"494\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/daftar-website-1.png 633w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/daftar-website-1-555x433.png 555w\" sizes=\"auto, (max-width: 633px) 100vw, 633px\" \/><\/p>\n<p><strong>2. Temukan kerentanan pada wordpress.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6027 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/kerentanan-wordpress.png\" alt=\"\" width=\"647\" height=\"200\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/kerentanan-wordpress.png 647w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/kerentanan-wordpress-555x172.png 555w\" sizes=\"auto, (max-width: 647px) 100vw, 647px\" \/><\/p>\n<p><strong>3. M<span lang=\"id\">engidentifikasi id posting wp.<\/span><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6028 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/mengidentifikasi-id-wp.png\" alt=\"\" width=\"562\" height=\"346\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/mengidentifikasi-id-wp.png 562w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/mengidentifikasi-id-wp-555x342.png 555w\" sizes=\"auto, (max-width: 562px) 100vw, 562px\" \/><\/p>\n<p><strong>4. J<span lang=\"id\">alankan sekarang.<\/span><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6031 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/jalankan-sekarang-1.png\" alt=\"\" width=\"646\" height=\"318\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/jalankan-sekarang-1.png 646w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/jalankan-sekarang-1-555x273.png 555w\" sizes=\"auto, (max-width: 646px) 100vw, 646px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6032 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/jalankan-sekarang-2.png\" alt=\"\" width=\"549\" height=\"382\" \/><\/p>\n<h1><strong>Cara Melindungi Situs Dari <\/strong><strong>Content Injection Vulnerability<\/strong><\/h1>\n<p>Semua administrator direkomendasikan untuk mengupdate versi situs WordPress terbaru sesegera mungkin. Versi WordPress terbaru ini mencakup perbaikan dari kerentanan ini. Sebagai pencegahan dianjurkan menggunakan update otomatis pada situs WordPress untuk memastikan selalu ada di versi terbaru dan bisa diamankan dari ancaman serupa.<\/p>\n<h1><strong>Detail Teknis<\/strong><\/h1>\n<p>Dimulai dengan\u00a0<strong>.\/wp-includes\/rest-api\/endpoints\/class-wp-rest-posts-controller.php<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6014 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-1.png\" alt=\"\" width=\"650\" height=\"348\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-1.png 650w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-1-555x297.png 555w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p>Ada beberapa hal yang perlu diperhatikan di sini.\u00a0Rute terdaftar dirancang untuk mengisi parameter permintaan\u00a0<strong>ID<\/strong>\u00a0dengan digit.\u00a0Misalnya jika mengirim permintaan untuk\u00a0 <strong>\/ wp-json \/ wp \/ v2 \/ tulisan \/ 1234 &#8211;<\/strong>\u00a0yang\u00a0<strong>ID<\/strong>\u00a0parameter akan ditetapkan untuk\u00a0\u00a0<strong>1234<\/strong>\u00a0.<\/p>\n<p>Perilaku ini sendiri bisa menjadi cara yang baik untuk mencegah penyerang membuat nilai <strong>ID<\/strong> berbahaya, tetapi saat melihat bagaimana REST API mengelola akses maka akan segera menemukan bahwa itu memprioritaskan nilai <strong>$ _GET<\/strong>\u00a0dan\u00a0<strong>$ _POST<\/strong>\u00a0daripada yang dihasilkan oleh ekspresi reguler rute.\u00a0Hal ini memungkinkan penyerang untuk mengirim permintaan seperti:\u00a0<strong>\/ wp-json \/ wp \/ v2 \/ posts \/ 1234? Id = 12345helloworld<\/strong> \u00a0 &#8211; yang akan menetapkan <strong>12345helloworld<\/strong> ke\u00a0parameter\u00a0<strong>ID<\/strong>\u00a0&#8211; yang sekarang berisi lebih dari sekedar digit.<\/p>\n<p>Menyelidiki lebih lanjut telah melihat berbagai panggilan balik (pada tangkapan layar di atas) dan salah satunya menarik perhatian :\u00a0 <strong>update_item<\/strong> dan metode pemeriksaan izinnya\u00a0 <strong>update_item_permissions_check<\/strong>\u00a0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6016 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-2.png\" alt=\"\" width=\"650\" height=\"210\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-2.png 650w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-2-555x179.png 555w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p>Singkatnya ini meneruskan nilai\u00a0<strong>ID<\/strong>\u00a0alfanumerik kita\u00a0langsung ke fungsi\u00a0<strong>get_post ()<\/strong> .\u00a0Fungsi ini memvalidasi permintaan dengan :<\/p>\n<ol>\n<li><strong>Memeriksa apakah posting benar-benar ada<\/strong><\/li>\n<li><strong>Apakah pengguna memiliki izin untuk mengedit posting ini<\/strong>.<\/li>\n<\/ol>\n<p>Menemukan ini sebagai cara yang aneh untuk membersihkan permintaan. Jika mengirim <strong>ID<\/strong> yang tidak memiliki postingan yang sesuai hanya dapat melewati pemeriksaan izin dan diizinkan untuk terus menjalankan permintaan ke metode\u00a0<strong>update_item.<\/strong><\/p>\n<p>Penasaran tentang apa yang dapat menyebabkan\u00a0<strong>get_post ()<\/strong> gagal dalam menemukan postingan (selain ID yang tidak ada\u00a0\u00a0), menyadari bahwa metode ini menggunakan metode statis <strong>get_instance ()<\/strong>\u00a0di\u00a0<strong>wp_posts\u00a0<\/strong>\u00a0untuk mengambil postingan.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6017 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-3.png\" alt=\"\" width=\"650\" height=\"87\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-3.png 650w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-3-555x74.png 555w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p>Seperti yang dilihat dari kode, pada dasarnya ini akan gagal pada input apa pun yang semuanya tidak terbuat dari karakter numerik jadi <strong>123ABC<\/strong>\u00a0akan gagal.<\/p>\n<p>Untuk penyerang berarti bahwa WordPress (mengira itu adalah pengguna dengan hak istimewa yang cukup untuk mengedit posting ini) akan menjalankan\u00a0 metode\u00a0<strong>update_item<\/strong>\u00a0.<\/p>\n<p>Cukup masuk akal untuk memeriksa apa yang dilakukan metode ini.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6018 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-4.png\" alt=\"\" width=\"650\" height=\"273\" srcset=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-4.png 650w, https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/wp-4-555x233.png 555w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<p>Dengan adanya detail yang sangat halus, namun penting dalam tangkapan layar terakhir itu WordPress mentransmisikan parameter <strong>ID<\/strong> ke bilangan bulat\u00a0sebelum meneruskannya ke <strong>get_post.<\/strong><\/p>\n<p>Ini menjadi masalah karena cara PHP melakukan perbandingan dan konversi jenis.\u00a0Misalnya, dapat melihat bahwa cuplikan berikut akan\u00a0menghasilkan\u00a0<strong>123 :<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6019 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/juggling.jpg\" alt=\"\" width=\"394\" height=\"70\" \/><\/p>\n<p>Ini mengarah ke situasi yang sangat berbahaya di mana penyerang dapat mengirimkan permintaan seperti\u00a0\u00a0<strong>\/ wp-json \/ wp \/ v2 \/ posts \/ 123? Id = 456ABC<\/strong>\u00a0\u00a0untuk\u00a0mengubah postingan yang ID-nya adalah<strong> 456.\u00a0<\/strong>Karena masalah jenis juggling ini maka mungkin saja penyerang mengubah konten dari\u00a0\u00a0setiap posting atau halaman di situs korban.\u00a0Dari sana dapat menambahkan kode pendek khusus plugin untuk mengeksploitasi kerentanan (yang seharusnya dibatasi untuk peran kontributor), menginfeksi konten situs dengan kampanye spam SEO atau memasukkan iklan dll.<\/p>\n<p>Bergantung pada plugin yang diaktifkan di situs, bahkan kode PHP dapat dijalankan dengan sangat mudah.<\/p>\n<p>&nbsp;<\/p>\n<p>Semoga bermanfaat.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-right kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;right&quot;,&quot;id&quot;:&quot;6007&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;3&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4.3&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;0&quot;,&quot;greet&quot;:&quot;Jadilah yang pertama untuk memberi nilai&quot;,&quot;legend&quot;:&quot;4.3\\\/5 - (3 votes)&quot;,&quot;size&quot;:&quot;22&quot;,&quot;title&quot;:&quot;Content Injection Vulnerability Di WordPress&quot;,&quot;width&quot;:&quot;94.6&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 94.6px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 17.6px;\">\n            4.3\/5 - (3 votes)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Menurut Threatpost, sebanyak 1,5 juta situs WordPress telah dihack akibat kerentanan injeksi konten. WordPress merupakan satu dari sekian banyak content management system (CMS) yang paling banyak digunakan di dunia. Jadi ketika terjadi masalah keamanan pada sistemnya, akan berpengaruh pada jutaan pengguna internet. Satu masalah keamanan ini telah ditemukan oleh peneliti keamanan di Sucuri, sebuah perusahaan [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"twitter_2392824914_2392824914":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[3],"tags":[1986,1985,1988,1989,1987],"class_list":["post-6007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-content-injection-vulnerability-adalah","tag-content-injection-vulnerability-wordpress","tag-detail-teknis-content-injection-vulnerability","tag-melindungi-content-injection-vulnerability","tag-resiko-content-injection-vulnerability"],"featured_image_src":{"landsacpe":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability-1140x445.png",1140,445,true],"list":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability-463x348.png",463,348,true],"medium":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability-300x182.png",300,182,true],"full":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png",1508,916,false]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Content Injection Vulnerability Di WordPress - Hosteko Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Content Injection Vulnerability Di WordPress - Hosteko Blog\" \/>\n<meta property=\"og:description\" content=\"Menurut Threatpost, sebanyak 1,5 juta situs WordPress telah dihack akibat kerentanan injeksi konten. WordPress merupakan satu dari sekian banyak content management system (CMS) yang paling banyak digunakan di dunia. Jadi ketika terjadi masalah keamanan pada sistemnya, akan berpengaruh pada jutaan pengguna internet. Satu masalah keamanan ini telah ditemukan oleh peneliti keamanan di Sucuri, sebuah perusahaan [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\" \/>\n<meta property=\"og:site_name\" content=\"Hosteko Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-13T09:11:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-17T01:25:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1508\" \/>\n\t<meta property=\"og:image:height\" content=\"916\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Risa Y\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Risa Y\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#article\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\"},\"author\":{\"name\":\"Risa Y\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\"},\"headline\":\"Content Injection Vulnerability Di WordPress\",\"datePublished\":\"2020-10-13T09:11:47+00:00\",\"dateModified\":\"2020-10-17T01:25:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\"},\"wordCount\":1006,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png\",\"keywords\":[\"content injection vulnerability adalah\",\"Content Injection vulnerability wordpress\",\"detail teknis content injection vulnerability\",\"melindungi content injection vulnerability\",\"resiko content injection vulnerability\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\",\"url\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\",\"name\":\"Content Injection Vulnerability Di WordPress - Hosteko Blog\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png\",\"datePublished\":\"2020-10-13T09:11:47+00:00\",\"dateModified\":\"2020-10-17T01:25:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png\",\"width\":1508,\"height\":916},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/hosteko.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Content Injection Vulnerability Di WordPress\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hosteko.com\/blog\/#website\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"name\":\"Hosteko Blog\",\"description\":\"Berita &amp; Informasi Dunia IT\",\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hosteko.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\",\"name\":\"HOSTEKO\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"width\":195,\"height\":57,\"caption\":\"HOSTEKO\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\",\"name\":\"Risa Y\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"caption\":\"Risa Y\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Content Injection Vulnerability Di WordPress - Hosteko Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress","og_locale":"en_US","og_type":"article","og_title":"Content Injection Vulnerability Di WordPress - Hosteko Blog","og_description":"Menurut Threatpost, sebanyak 1,5 juta situs WordPress telah dihack akibat kerentanan injeksi konten. WordPress merupakan satu dari sekian banyak content management system (CMS) yang paling banyak digunakan di dunia. Jadi ketika terjadi masalah keamanan pada sistemnya, akan berpengaruh pada jutaan pengguna internet. Satu masalah keamanan ini telah ditemukan oleh peneliti keamanan di Sucuri, sebuah perusahaan [&hellip;]","og_url":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress","og_site_name":"Hosteko Blog","article_published_time":"2020-10-13T09:11:47+00:00","article_modified_time":"2020-10-17T01:25:47+00:00","og_image":[{"width":1508,"height":916,"url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","type":"image\/png"}],"author":"Risa Y","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Risa Y","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#article","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress"},"author":{"name":"Risa Y","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b"},"headline":"Content Injection Vulnerability Di WordPress","datePublished":"2020-10-13T09:11:47+00:00","dateModified":"2020-10-17T01:25:47+00:00","mainEntityOfPage":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress"},"wordCount":1006,"commentCount":0,"publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"image":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","keywords":["content injection vulnerability adalah","Content Injection vulnerability wordpress","detail teknis content injection vulnerability","melindungi content injection vulnerability","resiko content injection vulnerability"],"articleSection":["Blog"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress","url":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress","name":"Content Injection Vulnerability Di WordPress - Hosteko Blog","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage"},"image":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","datePublished":"2020-10-13T09:11:47+00:00","dateModified":"2020-10-17T01:25:47+00:00","breadcrumb":{"@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#primaryimage","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","width":1508,"height":916},{"@type":"BreadcrumbList","@id":"https:\/\/hosteko.com\/blog\/content-injection-vulnerability-di-wordpress#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hosteko.com\/blog"},{"@type":"ListItem","position":2,"name":"Content Injection Vulnerability Di WordPress"}]},{"@type":"WebSite","@id":"https:\/\/hosteko.com\/blog\/#website","url":"https:\/\/hosteko.com\/blog\/","name":"Hosteko Blog","description":"Berita &amp; Informasi Dunia IT","publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hosteko.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hosteko.com\/blog\/#organization","name":"HOSTEKO","url":"https:\/\/hosteko.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","width":195,"height":57,"caption":"HOSTEKO"},"image":{"@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b","name":"Risa Y","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","caption":"Risa Y"}}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2020\/10\/Content-Injection-Vulnerability.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/6007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/comments?post=6007"}],"version-history":[{"count":0,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/6007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media\/6326"}],"wp:attachment":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media?parent=6007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/categories?post=6007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/tags?post=6007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}