回到首页| 网络安全 名人故事 申请书 | 名人名言 财富榜 关于我们

当前位置:名人故事传 > 互联网 > 网络安全 > > 正文

wordpress 致命漏洞 已影响数万网站安全

05-15  网络安全     来源: 未知  

Wordpress 国外的知名博客程序,开源的,在google搜索优化上比较不错,简单,

实用,扩展性较好,很多国外的公司以及个人都在使用,跟咱国内的dedecms差不多。

国内用Wordpress的网站也比较多,外贸站点,以及个人博客,都有在用。

2017年5月初,wordpress 4.6 以及最新版本,存在远程代码执行漏洞,攻击者可

以利用此漏洞,进而可以获取Linux服务器权限,这次漏洞涉及wordpress 的版本

较多,危害性较高。

下面我来剖析一下,整个漏洞的详情:

利用代码里的请求,wordpress没有对HOST段的值进行分析,判断,导致黑客可以

越过判断,直接传入恶意的参数进去。

Host:target([email protected] ${run{${substr{0}{1}

{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}

{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}

{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}manning.test}}

null)

还有一处致命漏洞:/wp/wordpress/wp-login.php?action=lostpassword

POST 数据到这个地址,可以绕过最新版本的wordpress,直接篡改用户的账号密码。

Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站安全测试、于一体的安全服务提供商。

Wordpress漏洞修复建议:

有些博客用不着发邮件的功能,直接打开\wp-includes\pluggable.php文件,找到wp_mail()函数,在函数体的第一行加上die(),

这样子远程命令执行和重置密码的漏洞就都修复了,没测试过这两个漏洞,只是瞄了下那两份英文文档看都是调用wp_mail造成的,这样修应该没毛病。

互联网 网络安全 申请书 创业资讯 创业故事明朝十六帝故事
© 2012-2022 名人故事传网版权所有 关于我们 | 版权声明 | 网站协议 | 免责声明 | 网站地图 | 联系我们 | 广告服务