网站漏洞检测之WordPress 5.0.0 修复方案

2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是由于image模块致使的,由于代码里能够进行获取目录权限,以及文件包含功能,致使远程代码注入成功。php

经过外界公布的漏洞细节详情,咱们经过安全分析发现,漏洞主要是在wordpress上传图片这里,看了下代码post meta参数值并无过滤,致使能够修改WP博客的数据库标段,在文件包含嵌入本地文件地址的时候能够跨目录的修改参数,致使保存的图片能够任意保存到网站的任何目录下。mysql

wordpress网站漏洞的利用linux

咱们先来搭建一下系统所需的环境,linux centos服务器,php5.3,mysql数据库本部为5.6,安装的wordpress 5.0.0系统,数据都为默认的,而后咱们打开网站,点击wordpress的媒体库裁剪咱们的图片这里,咱们上传图片到网站里,默认图片是保存在网站根目录下的wp-content文件下的upload文件夹,上传成功的图片会直接保存到wp_postmeta这个表里,表的信息是图片的路径以及图片详细信息。以下图:sql

咱们修改上传图片的属性能够进行post篡改,代码里并无对post的传输方式进行严格的安全过滤,咱们构造数据包修改路径值,咱们来安全测试一下。。/便利目录漏洞,首先获取wp_admin/post.php的参数,而后对其修改,修改wp_attached_file参数为jpg../../safe.jpg,而后提交post,就会直接写入到数据库里。shell

咱们打开刚才修改的图片属性,咱们就会发现图片被执行了,由此咱们能够判断出,这个功能简单来讲就是本地读取图片的路径以及能够任意目录地址图片进行读取,远程读取的图片会过滤到问号,以及jpg后面的参数,致使将裁剪后的图片直接存放到wordpress主题文件夹里,咱们就能够远程代码注入获取shell权限。数据库

wordpress漏洞总结centos

该网站漏洞的发生,仅仅存在于wordpress5.0.0版本,其余版本不受该漏洞的影响,主要发生缘由是裁剪图片功能存在注入,致使能够远程读取图片,能够将恶意的代码图片文件写入到网站的根目录下,最后利用文件包含的漏洞来生成SHELL获取网站的最高权限。安全

关于wordpress网站漏洞的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再使用5.0.0版本,对网站的补丁及时的登陆后台进行更新,若是网站已遭受到攻击,建议当即对网站进行木马文件的检测与清除,作好网站安全加固,也能够找专业的网站安全公司来解决问题。服务器

相关文章
相关标签/搜索