wordpress 致命漏洞 已影响数万网站安全



       Wordpress 国外的知名博客程序,开源的,在google搜索优化上比较不错,简单,
 
实用,扩展性较好,很多国外的公司以及个人都在使用,跟咱国内的dedecms差不多。
 
国内用Wordpress的网站也比较多,外贸站点,以及个人博客,都有在用。
 
 
       2017年5月初,wordpress 4.6 以及最新版本,存在远程代码执行漏洞,攻击者可
 
以利用此漏洞,进而可以获取Linux服务器权限,这次漏洞涉及wordpress 的版本
 
较多,危害性较高。
 
 
下面我来剖析一下,整个漏洞的详情:
 
利用代码里的请求,wordpress没有对HOST段的值进行分析,判断,导致黑客可以
 
越过判断,直接传入恶意的参数进去。
 
 Host:target(any-froot@localhost-be ${run{${substr{0}{1}
 
{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}
 
{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}
 
{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}manning.test}} 
null)




还有一处致命漏洞:/wp/wordpress/wp-login.php?action=lostpassword
 
POST 数据到这个地址,可以绕过最新版本的wordpress,直接篡改用户的账号密码。





Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站安全测试、于一体的安全服务提供商。
 
 
Wordpress漏洞修复建议:
 
有些博客用不着发邮件的功能,直接打开\wp-includes\pluggable.php文件,找到wp_mail()函数,在函数体的第一行加上die(),

这样子远程命令执行和重置密码的漏洞就都修复了,没测试过这两个漏洞,只是瞄了下那两份英文文档看都是调用wp_mail造成的,这样修应该没毛病。

分享:

相关推荐