安全狗預警:WordPress插件又曝光漏洞

近日,國外安全研究人員在大量攻擊數據中發(fā)現了一個WordPress plugins Social Warfare遠程代碼執(zhí)行漏洞。該漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函數,該函數能夠運行攻擊者在“swp_url”GET參數中定義的PHP代碼。此漏洞允許攻擊者getshell接管整個網站,甚至是服務器。安全狗海青實驗室已于昨日第一時間響應并發(fā)布預警信息,我們隨后進行了進一步的研究分析,現將細節(jié)公布。

1、漏洞分析

在social-warfare\lib\utilities\SWP_Utility.php處通過獲取swp_debug參數

1.png

在調用漏洞文件social-warfare\lib\utilities\SWP_Database_Migration.php進入處理流程

2.png

在202行處調用了is_admin()函數,該函數是wordpress的內置布爾型函數,取值取決于文件所處位置,前端默認而False,而后端默認為True,而該文件所處為后端,is_admin取值為真,if條件里的判斷為永假,導致了該模塊頁面可以未進行身份驗證直接進行訪問。

接下來通過獲取swp_url參數獲取遠程文件內容,經過簡單處理滿足<pre>*</pre>格式的數據,最后獲取*號里面的數據賦值給變量array,最后通過eval函數執(zhí)行,導致代碼執(zhí)行。

2、漏洞復現

環(huán)境搭建:下載安裝WordPress程序,然后登錄后臺安裝Social Warfare插件,使用構造好的payload進行測試,最終導致xss及遠程代碼執(zhí)行。

3.png

4.png

3、處置建議

Wordpress官方插件庫已經更新了該插件版本,該插件的用戶可以更新至該插件的最新版本

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2019-03-29
安全狗預警:WordPress插件又曝光漏洞
近日,國外安全研究人員在大量攻擊數據中發(fā)現了一個WordPress plugins Social Warfare遠程代碼執(zhí)行漏洞。

長按掃碼 閱讀全文