wordpress漏洞修复方案之插件绕过导致上传webshell



        2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发

公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的

原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进

行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网

站木马代码来进行篡改企业网站。
现阶段受危害的版本包含最新的WP系统。
 
 
 
这个WP插件的主要功能是可以将网站的主题自定义的进行外观设计,与导入代码,让很多新手

不懂代码设计的可以迅速的掌握该技巧对网站进行外观设计,目前全球用该插件的人数达到二十

五万多企业网站在使用该插件,也是目前最受环境的插件。

 
 
 
该网站漏洞影响的插件版本,是存在于1.5-1.6版本。根据目前WP官方的数据资料统计,使用该

版本的用户以及网站数量占比竟然达到百分之95左右,受漏洞影响的网站确实太多,建议各位

站长尽快对该插件进行升级,修复漏洞。
 
 
该网站漏洞的利用方式以及条件,必须是该主题插件处于启用状态,并且是公司网站上都安装了

这个插件才会受到漏洞的攻击,让黑客有攻击网站的机会。SINE安全技术在实际的漏洞利用测

试过程中,也发现了一些问题,插件绕过漏洞的利用前提是需要有1个条件来进行,网站的数据

库表中的普通用户必须有admin账户存在,目前的网站安全解决方案是尽快升级该插件到最新版

本,有些企业网站不知道该如何升级的,先将改插件在后台关闭掉,防止黑客的入侵。
 
 
针对该插件漏洞的修复办法,可以在“wdcp_init”的Hook在网站环境中运行,而且还可启用无

需通过身份认证的普通用户的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份认证就使漏洞没有利

用的机会了。假如数据表中存有“wdcp”普通用户,未经许可身份认证的黑客机会会应用此账

号登陆,并删掉全部以已定义的数据表前缀打头的。可以将该用户删除掉,以防止网站被攻击。

 
 
只要删掉了全部表,它将应用高级设置和数据信息添充数据表,随后将“wdcp”普通用户的密码

修改为其此前已经知道的登陆密码。某安全组织于2月6号检测到了该网站插件绕过漏洞,在同

一天将其安全报告给插件的开发公司。十天之后,也就是上个星期,主题Grill插件公司,发布

了修复该网站漏洞的新版本。
 
 
在编写这篇文章时,修补后的插件,最新版本下载数量达到二十多万,这说明应用还有很多企业

网站没有修复漏洞,仍然处在被攻击的风险当中。针对于WP官方的数据安全中心发布的安全报

告中显示的两个网站漏洞,当黑客利用这些网站漏洞时,都是会造成和本次安全事件一样的影响

。建议使用该插件的wordpress公司网站尽快升级,修复漏洞,以免对网站对公司产生更大的经

济损失以及影响。
 
 
在其中1个CVE-2020-7048准许未经许可身份认证的普通用户从其他数据表中重置表,而另外

一个CVE-2020-7047则是赋予最低管理权限的账号网站管理员管理权限。如果您对网站代码不

是太了解,不知道该如何修复wordpress的漏洞,或者是您网站使用的是wp系统开发的,被黑客

攻击篡改数据,也可以找专业的网站安全公司来处理解决。
分享: