建站技术网专注分享网站建设技术,网站建设教程,真正帮你学会做网站技术,轻松解决网站建设过程中遇到的常见问题,为广大站长服务。 网站地图 | 收藏本站 | 订阅
域名投资,就来找米网,认准网址:www.zhaomi.cc 专业仿站,就到仿站网:www.fangzhan.org
  站内公告: ·帝国cms教程内容已更新,欢迎关注     ·建站技术网采用阿里云服务器,备案已通    
您当前的位置:建站技术网 > cms教程 > Wordpress教程

WordPress最新网站漏洞利用及修复解决方案

时间:2019-09-05 12:08:38  来源:网络收集  整理: 建站技术网 www.jzjsw.com     点击:0次

  WordPress最新版本存在远程代码注入获取SHELL漏洞,在2019年,该网站漏洞影响的版本是WordPress5.0,甚至是致命的一个漏洞,包括目前的wordpress 4.8.6 以及wordpress 4.9.6版本,可以删除网站上的任意文件,影响危害严重。漏洞的产生是因为image图片模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功,如果被攻击者利用,后果将不堪设想。

  


  通过知名网络黑客安全组织东方联盟公布的漏洞细节详情和分析发现,漏洞主要是在WordPress上传图片这里,看了下代码Post参数值并没有过滤,导致可以修改WordPress博客的数据库标段,在文件包含嵌入本地文件地址的时候可以跨目录的修改Post参数,导致保存的图片可以任意保存到网站的任何目录下,截止目前该漏洞还未有被修复。

  为了进一步测试漏洞,下面我们来分析下该WordPress漏洞是如何产生的,我们先来搭建一下系统所需的环境,Linux Centos服务器,PHP5.3,Mysql数据库本部为5.6,安装的WordPress 5.0系统,所有数据选项都为默认的,安装完成后,我们打开网站,点击WordPress的媒体上传库裁剪我们的图片,我们上传图片到网站里,默认图片是保存在网站根目录下的Wp-Content文件下的Upload文件夹,上传成功的图片会直接保存到wp_postmeta这个表里,表的信息是图片的路径以及图片详细信息,结果如下图所未:

  


  下面我们来分析下该WordPress漏洞是如何产生的,我们修改上传图片的属性可以进行Post篡改,代码里并没有对Post表单的传输方式进行严格的安全过滤,我们构造数据包修改路径值,我们来安全测试一下。利用目录漏洞,首先获取wp_admin/post.php的参数,然后对其修改,修改wp_attached_file参数为jpg../../safe.jpg,然后提交Post,就会直接写入到数据库里了。

  我们打开刚才修改的图片属性,就会发现图片被执行了,由此我们可以判断出,这个功能简单来说就是本地读取图片的路径以及可以任意目录地址图片进行读取,远程读取的图片会过滤到问号,以及jpg后面的参数,导致将裁剪后的图片直接存放到WordPress主题文件夹里,我们就可以远程代码注入获取Shell权限。结果如下图所未:

  


  WordPress漏洞总结:该网站漏洞的发生,仅仅存在于WordPress5.0版本,其他版本不受该漏洞的影响,主要发生原因是裁剪图片功能存在注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下,最后利用文件包含的漏洞来生成SHELL获取网站的最高权限,从而控制网站。

  知名网络黑客安全组织东方联盟关于WordPress网站漏洞的修复建议,网站的运营者尽快升级WordPress版本到最新版本,不要再使用5.0或以下的版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的检测与清除,做好网站安全加固.(欢迎分享)


标签:WordPress  最新网站漏洞  网站漏洞修复  解决方案
文章标题:WordPress最新网站漏洞利用及修复解决方案
文章网址:http://www.jzjsw.com/cmsJiaocheng/Wordpress/11501.html
上一篇:WordPress网站加载速度变慢怎么办?
下一篇:新的恶意软件利用wordpress插件漏洞攻击数百万网站
来顶一下
返回首页
返回首页
相关文章
推荐资讯
我是如何通过开源项目月入 10 万的?
我是如何通过开源项目
如何通过SEO优化排名赚钱?SEO赚钱方法
如何通过SEO优化排名赚
seo优化教程:网站seo内容优化
seo优化教程:网站seo
SEO细节:企业SEO如何快速为新站做出效果
SEO细节:企业SEO如何
最新文章
栏目更新
栏目热门