WordPress網站漏洞利用及漏洞修復解決方案

網站安全發表於2019-02-24

2019年正月剛開始,WordPress最新版本存在遠端程式碼注入獲取SHELL漏洞,該網站漏洞影響的版本是wordpress5.0.0,漏洞的產生是因為image模組導致的,因為程式碼裡可以進行獲取目錄許可權,以及檔案包含功能,導致遠端程式碼注入成功。

透過外界公佈的漏洞細節詳情,我們透過安全分析發現,漏洞主要是在wordpress上傳圖片這裡,看了下程式碼post meta引數值並沒有過濾,導致可以修改WP部落格的資料庫標段,在檔案包含嵌入本地檔案地址的時候可以跨目錄的修改引數,導致儲存的圖片可以任意儲存到網站的任何目錄下。

wordpress網站漏洞的利用

我們先來搭建一下系統所需的環境,linux centos伺服器,php5.3,mysql資料庫本部為5.6,安裝的wordpress 5.0.0系統,資料都為預設的,然後我們開啟網站,點選wordpress的媒體庫裁剪我們的圖片這裡,我們上傳圖片到網站裡,預設圖片是儲存在網站根目錄下的wp-content檔案下的upload資料夾,上傳成功的圖片會直接儲存到wp_postmeta這個表裡,表的資訊是圖片的路徑以及圖片詳細資訊。如下圖:

WordPress網站漏洞利用及漏洞修復解決方案

我們修改上傳圖片的屬性可以進行post篡改,程式碼裡並沒有對post的傳輸方式進行嚴格的安全過濾,我們構造資料包修改路徑值,我們來安全測試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的引數,然後對其修改,修改wp_attached_file引數為jpg../../safe.jpg,然後提交post,就會直接寫入到資料庫裡。

WordPress網站漏洞利用及漏洞修復解決方案

我們開啟剛才修改的圖片屬性,我們就會發現圖片被執行了,由此我們可以判斷出,這個功能簡單來說就是本地讀取圖片的路徑以及可以任意目錄地址圖片進行讀取,遠端讀取的圖片會過濾到問號,以及jpg後面的引數,導致將裁剪後的圖片直接存放到wordpress主題資料夾裡,我們就可以遠端程式碼注入獲取shell許可權。

wordpress漏洞總結

該網站漏洞的發生,僅僅存在於wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發生原因是裁剪圖片功能存在注入,導致可以遠端讀取圖片,可以將惡意的程式碼圖片檔案寫入到網站的根目錄下,最後利用檔案包含的漏洞來生成SHELL獲取網站的最高許可權。

關於wordpress網站漏洞的修復建議,網站的運營者儘快升級wordpress版本到最新版本,不要再使用5.0.0版本,對網站的補丁及時的登入後臺進行更新,如果網站已遭受到攻擊,建議立即對網站進行木馬檔案的檢測與清除,做好網站安全加固,也可以找專業的網站安全公司來解決問題。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2636797/,如需轉載,請註明出處,否則將追究法律責任。

相關文章