天天看點

WordPress網站漏洞利用及漏洞修複解決方案

2019年正月剛開始,WordPress最新版本存在遠端代碼注入擷取SHELL漏洞,該網站漏洞影響的版本是wordpress5.0.0,漏洞的産生是因為image子產品導緻的,因為代碼裡可以進行擷取目錄權限,以及檔案包含功能,導緻遠端代碼注入成功。

通過外界公布的漏洞細節詳情,我們通過安全分析發現,漏洞主要是在wordpress上傳圖檔這裡,看了下代碼post meta參數值并沒有過濾,導緻可以修改WP部落格的資料庫标段,在檔案包含嵌入本地檔案位址的時候可以跨目錄的修改參數,導緻儲存的圖檔可以任意儲存到網站的任何目錄下。

wordpress網站漏洞的利用

我們先來搭建一下系統所需的環境,linux centos伺服器,php5.3,mysql資料庫本部為5.6,安裝的wordpress 5.0.0系統,資料都為預設的,然後我們打開網站,點選wordpress的媒體庫裁剪我們的圖檔這裡,我們上傳圖檔到網站裡,預設圖檔是儲存在網站根目錄下的wp-content檔案下的upload檔案夾,上傳成功的圖檔會直接儲存到wp_postmeta這個表裡,表的資訊是圖檔的路徑以及圖檔詳細資訊。如下圖:

WordPress網站漏洞利用及漏洞修複解決方案

我們修改上傳圖檔的屬性可以進行post篡改,代碼裡并沒有對post的傳輸方式進行嚴格的安全過濾,我們構造資料包修改路徑值,我們來安全測試一下。。/便利目錄漏洞,首先擷取wp_admin/post.php的參數,然後對其修改,修改wp_attached_file參數為jpg../../safe.jpg,然後送出post,就會直接寫入到資料庫裡。

WordPress網站漏洞利用及漏洞修複解決方案

我們打開剛才修改的圖檔屬性,我們就會發現圖檔被執行了,由此我們可以判斷出,這個功能簡單來說就是本地讀取圖檔的路徑以及可以任意目錄位址圖檔進行讀取,遠端讀取的圖檔會過濾到問号,以及jpg後面的參數,導緻将裁剪後的圖檔直接存放到wordpress主題檔案夾裡,我們就可以遠端代碼注入擷取shell權限。

wordpress漏洞總結

該網站漏洞的發生,僅僅存在于wordpress5.0.0版本,其他版本不受該漏洞的影響,主要發生原因是裁剪圖檔功能存在注入,導緻可以遠端讀取圖檔,可以将惡意的代碼圖檔檔案寫入到網站的根目錄下,最後利用檔案包含的漏洞來生成SHELL擷取網站的最高權限。

關于wordpress網站漏洞的修複建議,網站的營運者盡快更新wordpress版本到最新版本,不要再使用5.0.0版本,對網站的更新檔及時的登入背景進行更新,如果網站已遭受到攻擊,建議立即對網站進行木馬檔案的檢測與清除,做好網站安全加強,也可以找專業的網站安全公司來解決問題。