您好,登錄后才能下訂單哦!
本文小編為大家詳細(xì)介紹“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”,內(nèi)容詳細(xì),步驟清晰,細(xì)節(jié)處理妥當(dāng),希望這篇“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學(xué)習(xí)新知識吧。
WordPress的權(quán)限處理機(jī)制主要是通過給不同角色提供不同的功能來實現(xiàn)的,當(dāng)商鋪管理員角色被定義之后,它便會給這個角色分配edit_users功能,這樣他們就可以直接管理商鋪的客戶賬號了。整個權(quán)限分配過程發(fā)生在插件插件餓的安裝過程當(dāng)中。woocommerce/includes/class-wc-install.php:
//Shop manager role.add_role( 'shop_manager', // Internal name of the new role 'Shop manager', // The label for displaying array( // Capabilities ? 'read_private_posts' => true, 'edit_users' => true, 'edit_posts' => true, ? ));
角色權(quán)限信息會以WordPress核心設(shè)置存儲在數(shù)據(jù)庫中,這也就意味著用戶角色現(xiàn)在已經(jīng)獨立于插件了,即使插件不啟用,也不會影響到相關(guān)的角色權(quán)限。
當(dāng)一名通過身份驗證的用戶嘗試修改其他用戶信息時,便會調(diào)用current_user_can()函數(shù),然后確保只有特權(quán)用戶可以執(zhí)行這種操作。current_user_can()函數(shù)調(diào)用樣例:
$target_user_id= $_GET['target_user_id'];if(current_user_can('edit_user',$target_user_id)) { edit_user($target_user_id);}
調(diào)用的驗證邏輯如下:這個用戶想使用$target_user_id這個ID來修改特定的用戶,他是否有權(quán)限執(zhí)行?
默認(rèn)配置下,edit_users功能允許有權(quán)限的用戶(例如商鋪管理員)來編輯其他用戶,甚至是管理員用戶,然后執(zhí)行類似密碼更新這樣的操作。出于安全因素考慮,WooCommerce需要指定商鋪管理員是否能夠編輯用戶,因此,插件需要增加meta權(quán)限功能。Meta功能可以被current_user_can()調(diào)用。默認(rèn)行為下函數(shù)返回的值為true,但meta權(quán)限函數(shù)返回的值可以決定當(dāng)前用戶是否可以執(zhí)行這樣的操作。下面給出的是WooCommerce meta權(quán)限過濾器的抽象函數(shù)代碼:
function disallow_editing_of_admins( $capability, $target_user_id ) { // If the user is an admin return false anddisallow the action if($capability == "edit_user"&& user_is_admin($target_user_id)) { return false; } else { return true; }}add_filter('map_meta_cap', 'disallow_editing_of_admins');
比如說,當(dāng)current_user_can(‘edit_user’, 1)被調(diào)用時,過濾器將會判斷ID為1 ($target_user_id)的用戶是否是管理員,并根據(jù)結(jié)果來決定是否允許用戶操作。
默認(rèn)情況下,只有管理員可以禁用插件。但是這個漏洞允許商鋪管理員刪除服務(wù)器上的任意可寫文件,所以我們我們額可以通過刪除WooCommerce的主文件-woocommerce.php來禁止WordPress加載該插件。
這個文件刪除漏洞存在于WooCommerce的日志記錄功能中,日志會以.log文件的形式存儲在wp-content目錄中。當(dāng)商鋪管理員想要刪除日志文件時,他需要以GET參數(shù)來提交文件名。下面顯示的代碼段就是存在漏洞的部分:
class WC_Admin_Status{ public static function remove_log() { ? $log_handler = newWC_Log_Handler_File(); $log_handler->remove(wp_unslash($_REQUEST['handle']));}
class WC_Log_Handler_File extends WC_Log_Handler{ public function remove($handle) { ? $file = trailingslashit(WC_LOG_DIR) .$handle; ?unlink($file);
這里的問題就在于,文件名($handle)會被添加到日志目錄(wp-content/wc-logs/)后,然后傳遞給unlink()函數(shù)。在設(shè)置“$handle../../plugins/woocommerce-3.4.5/woocommerce.php”時,文件wp-content/wc-logs/../../plugins/woocommerce-3.4.5/woocommerce.php將會被刪除,并導(dǎo)致WooCommerce被禁用。
讀到這里,這篇“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領(lǐng)會,如果想了解更多相關(guān)內(nèi)容的文章,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。