天天看點

最新2018年6月份Wordpress通殺全版本漏洞 詳情及利用方法

2018年6月29日,wordpress爆出最新漏洞,該網站漏洞通殺所有wordpress版本,包括目

前的wordpress 4.8.6 以及wordpress 4.9.6版本。可以删除網站上的任意檔案,影響危害嚴重,

甚至是緻命的一個漏洞,如果被攻擊者利用,後果将不堪設想。截止目前該漏洞還未有被修複,

如果您在使用wordpress,請盡快将wp-includes檔案夾下的post.php檔案改名,等官方出

wordpress漏洞更新檔後,再改回并更新。

wordpress是許多站長以及建站公司,個人部落格都比較喜歡的一套内容管理系統,也是目前互聯

網占有率較高的一套網站系統,國外以及外貿公司用的也比較多,因為wordpress在google優化

上比較好,下面我們來分析下該wordpress漏洞是如何産生的:

網站漏洞産生的檔案存在于wp-includes/post.php中,如下圖:

最新2018年6月份Wordpress通殺全版本漏洞 詳情及利用方法

在第五行的if ( ! empty($meta['thumb']) ) {代碼中,thumb變量值是可以調用來自于圖檔,或者網站資料庫的一個值,整體代碼在寫的時候并沒有對thumb的值進行安全過濾與判斷内容是否含有惡意函數,如果被攻擊者利用通過thumb傳入參數,送出到伺服器端,會造成網站上任意檔案的删除。

我們下載下傳wordpress最新版本到本地,并架設php+mysql伺服器環境,通過實際的操作與漏洞利用,發現'thumb'這個值,并沒有檢測是否含有惡意内容,直接寫進了網站資料庫裡,導緻可以摻雜非法删除檔案的語句,來送出到伺服器端執行。

那麼該如何利用wordpress的漏洞呢?

首先登陸wordpress背景,wp-admin,并打開上傳media library功能,我們随便上傳一個圖檔到背景裡去,然後記住我們上傳後的圖檔ID值是多少。然後通路

最新2018年6月份Wordpress通殺全版本漏洞 詳情及利用方法
http://127.0.0.1/wp-admin/post.php?post=4&action=edit

檢視網頁的源代碼,找到

_wpnonce,并記錄下來POST發送資料包到

http://127.0.0.1/wp-admin/post.php?

post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php

最新2018年6月份Wordpress通殺全版本漏洞 詳情及利用方法
最新2018年6月份Wordpress通殺全版本漏洞 詳情及利用方法

我們可以看到我們竟然删除了wordpress的配置檔案,可以對網站進行重新安裝,如果網站所有的内容都被删除,那帶來的損失就太大了。關于漏洞的修複,Sinesafe提醒各位站長目前官方還沒有出最新的漏洞更新檔,或者禁用掉網站背景的上傳功能,等待更新檔出來再開啟。