您好,登錄后才能下訂單哦!
2019年正月剛開(kāi)始,WordPress最新版本存在遠(yuǎn)程代碼注入獲取SHELL漏洞,該網(wǎng)站漏洞影響的版本是wordpress5.0.0,漏洞的產(chǎn)生是因?yàn)閕mage模塊導(dǎo)致的,因?yàn)榇a里可以進(jìn)行獲取目錄權(quán)限,以及文件包含功能,導(dǎo)致遠(yuǎn)程代碼注入成功。
通過(guò)外界公布的漏洞細(xì)節(jié)詳情,我們通過(guò)安全分析發(fā)現(xiàn),漏洞主要是在wordpress上傳圖片這里,看了下代碼post meta參數(shù)值并沒(méi)有過(guò)濾,導(dǎo)致可以修改WP博客的數(shù)據(jù)庫(kù)標(biāo)段,在文件包含嵌入本地文件地址的時(shí)候可以跨目錄的修改參數(shù),導(dǎo)致保存的圖片可以任意保存到網(wǎng)站的任何目錄下。
wordpress網(wǎng)站漏洞的利用
我們先來(lái)搭建一下系統(tǒng)所需的環(huán)境,linux centos服務(wù)器,php5.3,mysql數(shù)據(jù)庫(kù)本部為5.6,安裝的wordpress 5.0.0系統(tǒng),數(shù)據(jù)都為默認(rèn)的,然后我們打開(kāi)網(wǎng)站,點(diǎn)擊wordpress的媒體庫(kù)裁剪我們的圖片這里,我們上傳圖片到網(wǎng)站里,默認(rèn)圖片是保存在網(wǎng)站根目錄下的wp-content文件下的upload文件夾,上傳成功的圖片會(huì)直接保存到wp_postmeta這個(gè)表里,表的信息是圖片的路徑以及圖片詳細(xì)信息。如下圖:
我們修改上傳圖片的屬性可以進(jìn)行post篡改,代碼里并沒(méi)有對(duì)post的傳輸方式進(jìn)行嚴(yán)格的安全過(guò)濾,我們構(gòu)造數(shù)據(jù)包修改路徑值,我們來(lái)安全測(cè)試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的參數(shù),然后對(duì)其修改,修改wp_attached_file參數(shù)為jpg../../safe.jpg,然后提交post,就會(huì)直接寫(xiě)入到數(shù)據(jù)庫(kù)里。
我們打開(kāi)剛才修改的圖片屬性,我們就會(huì)發(fā)現(xiàn)圖片被執(zhí)行了,由此我們可以判斷出,這個(gè)功能簡(jiǎn)單來(lái)說(shuō)就是本地讀取圖片的路徑以及可以任意目錄地址圖片進(jìn)行讀取,遠(yuǎn)程讀取的圖片會(huì)過(guò)濾到問(wèn)號(hào),以及jpg后面的參數(shù),導(dǎo)致將裁剪后的圖片直接存放到wordpress主題文件夾里,我們就可以遠(yuǎn)程代碼注入獲取shell權(quán)限。
wordpress漏洞總結(jié)
該網(wǎng)站漏洞的發(fā)生,僅僅存在于wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發(fā)生原因是裁剪圖片功能存在注入,導(dǎo)致可以遠(yuǎn)程讀取圖片,可以將惡意的代碼圖片文件寫(xiě)入到網(wǎng)站的根目錄下,最后利用文件包含的漏洞來(lái)生成SHELL獲取網(wǎng)站的最高權(quán)限。
關(guān)于wordpress網(wǎng)站漏洞的修復(fù)建議,網(wǎng)站的運(yùn)營(yíng)者盡快升級(jí)wordpress版本到最新版本,不要再使用5.0.0版本,對(duì)網(wǎng)站的補(bǔ)丁及時(shí)的登錄后臺(tái)進(jìn)行更新,如果網(wǎng)站已遭受到攻擊,建議立即對(duì)網(wǎng)站進(jìn)行木馬文件的檢測(cè)與清除,做好網(wǎng)站安全加固,也可以找專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)解決問(wèn)題。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。