日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

2019年8月剛開始,wordPress/ target=_blank class=infotextkey>WordPress最新版本存在遠程代碼注入獲取SHELL漏洞,該網站漏洞影響的版本是wordpress5.0.0,漏洞的產生是因為image模塊導致的,因為代碼里可以進行獲取目錄權限,以及文件包含功能,導致遠程代碼注入成功。

通過外界公布的漏洞細節詳情,我們通過安全分析發現,漏洞主要是在wordpress上傳圖片這里,看了下代碼post meta參數值并沒有過濾,導致可以修改WP博客的數據庫標段,在文件包含嵌入本地文件地址的時候可以跨目錄的修改參數,導致保存的圖片可以任意保存到網站的任何目錄下。

wordpress網站漏洞的利用

我們先來搭建一下系統所需的環境,linux centos服務器,php5.3,MySQL數據庫本部為5.6,安裝的wordpress 5.0.0系統,數據都為默認的,然后我們打開網站,點擊wordpress的媒體庫裁剪我們的圖片這里,我們上傳圖片到網站里,默認圖片是保存在網站根目錄下的wp-content文件下的upload文件夾,上傳成功的圖片會直接保存到wp_postmeta這個表里,表的信息是圖片的路徑以及圖片詳細信息。如下圖:

 

網站漏洞修復對WordPress 致命漏洞注入shell

 

 

我們修改上傳圖片的屬性可以進行post篡改,代碼里并沒有對post的傳輸方式進行嚴格的安全過濾,我們構造數據包修改路徑值,我們來安全測試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的參數,然后對其修改,修改wp_attached_file參數為jpg../../safe.jpg,然后提交post,就會直接寫入到數據庫里。

 

網站漏洞修復對WordPress 致命漏洞注入shell

 

 

我們打開剛才修改的圖片屬性,我們就會發現圖片被執行了,由此我們可以判斷出,這個功能簡單來說就是本地讀取圖片的路徑以及可以任意目錄地址圖片進行讀取,遠程讀取的圖片會過濾到問號,以及jpg后面的參數,導致將裁剪后的圖片直接存放到wordpress主題文件夾里,我們就可以遠程代碼注入獲取shell權限。

wordpress漏洞總結

該網站漏洞的發生,僅僅存在于wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發生原因是裁剪圖片功能存在注入,導致可以遠程讀取圖片,可以將惡意的代碼圖片文件寫入到網站的根目錄下,最后利用文件包含的漏洞來生成SHELL獲取網站的最高權限。

關于wordpress網站漏洞的修復建議,網站的運營者盡快升級wordpress版本到最新版本,不要再使用5.0.0版本,對網站的補丁及時的登錄后臺進行更新,如果網站已遭受到攻擊,建議立即對網站進行木馬文件的檢測與清除,做好網站安全加固,也可以找專業的網站安全公司來解決問題。

分享到:
標簽:漏洞 shell
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定