近日,國外安全研究人員在大量攻擊數(shù)據(jù)中發(fā)現(xiàn)了一個WordPress plugins Social Warfare遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函數(shù),該函數(shù)能夠運行攻擊者在“swp_url”GET參數(shù)中定義的PHP代碼。此漏洞允許攻擊者getshell接管整個網(wǎng)站,甚至是服務(wù)器。安全狗海青實驗室已于昨日第一時間響應(yīng)并發(fā)布預(yù)警信息,我們隨后進(jìn)行了進(jìn)一步的研究分析,現(xiàn)將細(xì)節(jié)公布。
1、漏洞分析
在social-warfare\lib\utilities\SWP_Utility.php處通過獲取swp_debug參數(shù)
在調(diào)用漏洞文件social-warfare\lib\utilities\SWP_Database_Migration.php進(jìn)入處理流程
在202行處調(diào)用了is_admin()函數(shù),該函數(shù)是wordpress的內(nèi)置布爾型函數(shù),取值取決于文件所處位置,前端默認(rèn)而False,而后端默認(rèn)為True,而該文件所處為后端,is_admin取值為真,if條件里的判斷為永假,導(dǎo)致了該模塊頁面可以未進(jìn)行身份驗證直接進(jìn)行訪問。
接下來通過獲取swp_url參數(shù)獲取遠(yuǎn)程文件內(nèi)容,經(jīng)過簡單處理滿足<pre>*</pre>格式的數(shù)據(jù),最后獲取*號里面的數(shù)據(jù)賦值給變量array,最后通過eval函數(shù)執(zhí)行,導(dǎo)致代碼執(zhí)行。
2、漏洞復(fù)現(xiàn)
環(huán)境搭建:下載安裝WordPress程序,然后登錄后臺安裝Social Warfare插件,使用構(gòu)造好的payload進(jìn)行測試,最終導(dǎo)致xss及遠(yuǎn)程代碼執(zhí)行。
3、處置建議
Wordpress官方插件庫已經(jīng)更新了該插件版本,該插件的用戶可以更新至該插件的最新版本
- 華為小藝App揭秘:智慧生活背后的神秘力量
- 豆包大模型1.5Pro低調(diào)登場,開發(fā)者欲罷不能的API調(diào)用體驗
- 全球AI應(yīng)用花銷超10億美元:ChatGPT領(lǐng)跑卻非獨大
- 寧德時代與廣汽合資公司因5萬元執(zhí)行風(fēng)波,揭秘新能源巨頭背后的商業(yè)秘密
- 理想超充站新規(guī):超時占用費來襲,占用資源需付費,單次最高200元
- B站蛇年春晚直播預(yù)約破300萬,獨家42年春晚全收錄
- 三星電子砍半晶圓代工部門,2025年設(shè)備投資預(yù)算降至“冰點”,巨變將至?
- 閱文CEO揭秘2024爆款年:IP全球化與商業(yè)化,揭開網(wǎng)絡(luò)文學(xué)新篇章
- SK海力士成績亮眼:黑馬逆襲,年度業(yè)績創(chuàng)歷史之最,年終驚喜豪發(fā)15個月
- 語音匿名化系統(tǒng)攻擊挑戰(zhàn)賽揭秘:奇富科技躋身全球前五,挑戰(zhàn)極限能力
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。