WordPress4.9最新版本網站安全漏洞詳情與修復

網站安全發表於2018-09-03

wordpress 目前網際網路的市場佔有率較高,許多站長以及建站公司都在使用這套開源的部落格建站系統來設計網站,wordpress的優化以及html靜態化,深受google以及搜尋引擎的喜歡,全世界大約有著百分之28的網站都在使用這套系統,國外,外貿網站,個人部落格使用的最多。

我們SINE安全在對其wordpress網站進行詳細的安全檢測以及網站漏洞檢測,發現wordpress存在著高危的網站安全漏洞,在wordpress4.9版本一下存在著管理員密碼找回漏洞,可以在找回密碼的過程中竊取用的密碼資料,可以先人一步對其找回的密碼進行設定。

WordPress 漏洞詳情

在該系統程式碼裡我們發現wp_mail這個函式具體的作用是用來傳送郵件,使用者找回密碼首先會傳送郵件過去,確認賬號的所有者,然後再進行重新設定密碼,但是在這個找回密碼傳送郵件的過程中,我們發現,程式碼裡的傳送伺服器地址:server這個值裡是可以偽造的,也就是說我們可以構造惡意的函式來對其進行sql注入以及查詢資料庫裡的賬號密碼。

2144ab9b53854cde8efa59cadf71acd5.png

在正常的情況下,網站傳送郵件的引數配置裡會把退件的一個地址作為使用者密碼找回的時候,如果沒有傳送到對方的郵件裡,會直接退回到退件的郵件地址裡去,也就是說我們可以設定退件的地址傳送到我們設定好的郵件地址裡去,我們來進行重新找回密碼,設定使用者的新的密碼。

我們首先利用阿里雲的伺服器,ECS購買一個按量付費的國內伺服器,linux centos系統,然後安裝nginx+PHP+mysql資料庫的這麼一個網站環境,再下載WordPress官方的一個版本,安裝到伺服器中,我們來現場實戰一下:如下圖:

658199923f1c4de19a8d9e78624a799e.png

我們建立一個我們自己的郵箱,在伺服器裡搭建好郵箱的環境,開啟stmp25埠,然後抓包WordPress找回這裡,遠端程式碼執行我們的操作,如下圖:

這裡我們提交到我們的網站裡去,郵件沒有傳送成功就會退送到我們遠端程式碼指定好的郵件地址裡去的.

97554baea46c4f5786d89772ee503e3c.png

然後如果郵件裡沒有使用者密碼找回的連結,我們可以通過檢視原始碼或者是html程式碼就可以看到重新設定使用者密碼的連結。

e7f733c3f713401f8eefc6372f25e2cc.png

WordPress 網站漏洞修復建議:

建議各位網站的運營者儘快升級WordPress到最高版本,或者是關閉使用者密碼找回功能,對網站程式程式碼不懂的話,也可以直接關閉郵件的傳送設定,還是不太懂的話,建議找專業的網站安全公司進行網站漏洞修復,國內SINE安全公司、以及綠盟、啟明星辰都是比較專業的


相關文章