2019年正月剛開始,WordPress最新版本存在遠(yuǎn)程代碼注入獲取SHELL漏洞,該網(wǎng)站漏洞影響的版本是wordpress5.0.0,漏洞的產(chǎn)生是因?yàn)閕mage模塊導(dǎo)致的,因?yàn)榇a里可以進(jìn)行獲取目錄權(quán)限,以及文件包含功能,導(dǎo)致遠(yuǎn)程代碼注入成功。
通過外界公布的漏洞細(xì)節(jié)詳情,我們通過安全分析發(fā)現(xiàn),漏洞主要是在wordpress上傳圖片這里,看了下代碼post meta參數(shù)值并沒有過濾,導(dǎo)致可以修改WP博客的數(shù)據(jù)庫標(biāo)段,在文件包含嵌入本地文件地址的時(shí)候可以跨目錄的修改參數(shù),導(dǎo)致保存的圖片可以任意保存到網(wǎng)站的任何目錄下。
wordpress網(wǎng)站漏洞的利用
我們先來搭建一下系統(tǒng)所需的環(huán)境,linux centos服務(wù)器,php5.3,mysql數(shù)據(jù)庫本部為5.6,安裝的wordpress 5.0.0系統(tǒng),數(shù)據(jù)都為默認(rèn)的,然后我們打開網(wǎng)站,點(diǎn)擊wordpress的媒體庫裁剪我們的圖片這里,我們上傳圖片到網(wǎng)站里,默認(rèn)圖片是保存在網(wǎng)站根目錄下的wp-content文件下的upload文件夾,上傳成功的圖片會(huì)直接保存到wp_postmeta這個(gè)表里,表的信息是圖片的路徑以及圖片詳細(xì)信息。如下圖:
我們修改上傳圖片的屬性可以進(jìn)行post篡改,代碼里并沒有對(duì)post的傳輸方式進(jìn)行嚴(yán)格的安全過濾,我們構(gòu)造數(shù)據(jù)包修改路徑值,我們來安全測(cè)試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的參數(shù),然后對(duì)其修改,修改wp_attached_file參數(shù)為jpg../../safe.jpg,然后提交post,就會(huì)直接寫入到數(shù)據(jù)庫里。
我們打開剛才修改的圖片屬性,我們就會(huì)發(fā)現(xiàn)圖片被執(zhí)行了,由此我們可以判斷出,這個(gè)功能簡單來說就是本地讀取圖片的路徑以及可以任意目錄地址圖片進(jìn)行讀取,遠(yuǎn)程讀取的圖片會(huì)過濾到問號(hào),以及jpg后面的參數(shù),導(dǎo)致將裁剪后的圖片直接存放到wordpress主題文件夾里,我們就可以遠(yuǎn)程代碼注入獲取shell權(quán)限。
wordpress漏洞總結(jié)
該網(wǎng)站漏洞的發(fā)生,僅僅存在于wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發(fā)生原因是裁剪圖片功能存在注入,導(dǎo)致可以遠(yuǎn)程讀取圖片,可以將惡意的代碼圖片文件寫入到網(wǎng)站的根目錄下,最后利用文件包含的漏洞來生成SHELL獲取網(wǎng)站的最高權(quán)限。
關(guān)于wordpress網(wǎng)站漏洞的修復(fù)建議,網(wǎng)站的運(yùn)營者盡快升級(jí)wordpress版本到最新版本,不要再使用5.0.0版本,對(duì)網(wǎng)站的補(bǔ)丁及時(shí)的登錄后臺(tái)進(jìn)行更新,如果網(wǎng)站已遭受到攻擊,建議立即對(duì)網(wǎng)站進(jìn)行木馬文件的檢測(cè)與清除,做好網(wǎng)站安全加固,也可以找專業(yè)的網(wǎng)站安全公司來解決問題。本文來源www.sinesafe.com
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!