首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

火速更新!WordPress RCE 漏洞已存在6年,秒控网站

聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

如果你是WordPress用户但尚未将网站更新至最新版本5.0.3,那么立刻马上更新!

RIPS TechnologiesGmbH公司的安全研究员指出,一个严重的远程代码执行漏洞影响所有6年来发布的WordPress内容管理软件。

研究人员在去年年末发现并将问题告知WordPress,它可被低权限攻击者通过至少一个“作者”账户,组合存在于WordPress核心的两个单独的漏洞(路径遍历和本地文件包含)实施利用。

至少一个“作者”账户的要求在某种程度上降低了该漏洞的严重程度,它可被恶意内容贡献者或通过钓鱼、密码复用或其它手段设法获取作者凭证的攻击者利用,在“底层服务器上执行任意PHP代码,从而导致完整的远程控制”。

漏洞如何利用

SimonScannell指出,该攻击利用WordPress图像管理系统处理用于存储描述、大小、创建人和所上传图像的其它元信息处理Post Meta条目的方式。

Scannell发现恶意或遭攻陷的作者账户能够修改和图像相关的任意条目,并将其设置为任意值,从而导致路径遍历漏洞的产生。他指出,“将_wp_attached_file设置为evil.jpg?shell.php,从而导致向https://targetserver.com/wp-content/uploads/evil.jpg?shell.php提出HTTP请求。而且,很可能将所获得的图像使用payload如evil.jpg?/../../evil.jpg植入任意目录。”

该路径遍历缺陷结合主题目录中的本地文件包含缺陷可导致攻击者在目标服务器上执行任意代码。完全控制易受攻击的WordPress博客只需几秒。

Scannell指出,该代码执行攻击在版本5.0.1和4.9.9中不起作用,因为修复另外一个漏洞后,阻止了未授权用户设置任意Post Meta条目的行为。

然而,这个路径遍历漏洞在最新版本中也并未修复,如果任意第三方插件不正确地处理Post Meta条目,则可遭利用。Scannell证实称,WordPress的下个版本将完全修复这个问题。

https://thehackernews.com/2019/02/wordpress-remote-code-execution.html

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190220B0IKH100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券