欧美亚洲中文,在线国自产视频,欧洲一区在线观看视频,亚洲综合中文字幕在线观看

      1. <dfn id="rfwes"></dfn>
          <object id="rfwes"></object>
        1. 站長(zhǎng)資訊網(wǎng)
          最全最豐富的資訊網(wǎng)站

          安全狗預(yù)警:WordPress插件又曝光漏洞

          近日,國(guó)外安全研究人員在大量攻擊數(shù)據(jù)中發(fā)現(xiàn)了一個(gè)WordPress plugins Social Warfare遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞位于social-warfarelibutilitiesSWP_Database_Migration.php文件中的eval()函數(shù),該函數(shù)能夠運(yùn)行攻擊者在“swp_url”GET參數(shù)中定義的PHP代碼。此漏洞允許攻擊者getshell接管整個(gè)網(wǎng)站,甚至是服務(wù)器。安全狗海青實(shí)驗(yàn)室已于昨日第一時(shí)間響應(yīng)并發(fā)布預(yù)警信息,我們隨后進(jìn)行了進(jìn)一步的研究分析,現(xiàn)將細(xì)節(jié)公布。

          1、漏洞分析

          在social-warfarelibutilitiesSWP_Utility.php處通過(guò)獲取swp_debug參數(shù)

          安全狗預(yù)警:WordPress插件又曝光漏洞

          在調(diào)用漏洞文件social-warfarelibutilitiesSWP_Database_Migration.php進(jìn)入處理流程

          安全狗預(yù)警:WordPress插件又曝光漏洞

          在202行處調(diào)用了is_admin()函數(shù),該函數(shù)是wordpress的內(nèi)置布爾型函數(shù),取值取決于文件所處位置,前端默認(rèn)而False,而后端默認(rèn)為T(mén)rue,而該文件所處為后端,is_admin取值為真,if條件里的判斷為永假,導(dǎo)致了該模塊頁(yè)面可以未進(jìn)行身份驗(yàn)證直接進(jìn)行訪問(wèn)。

          接下來(lái)通過(guò)獲取swp_url參數(shù)獲取遠(yuǎn)程文件內(nèi)容,經(jīng)過(guò)簡(jiǎn)單處理滿(mǎn)足

          *

          格式的數(shù)據(jù),最后獲取*號(hào)里面的數(shù)據(jù)賦值給變量array,最后通過(guò)eval函數(shù)執(zhí)行,導(dǎo)致代碼執(zhí)行。

           

          2、漏洞復(fù)現(xiàn)

          環(huán)境搭建:下載安裝WordPress程序,然后登錄后臺(tái)安裝Social Warfare插件,使用構(gòu)造好的payload進(jìn)行測(cè)試,最終導(dǎo)致xss及遠(yuǎn)程代碼執(zhí)行。

          安全狗預(yù)警:WordPress插件又曝光漏洞
          安全狗預(yù)警:WordPress插件又曝光漏洞

          3、處置建議

          WordPress官方插件庫(kù)已經(jīng)更新了該插件版本,該插件的用戶(hù)可以更新至該插件的最新版本

          贊(0)
          分享到: 更多 (0)
          網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)