天天看點

wordpress網站被黑修複解決方案

近日wordpress被爆出高危的網站漏洞,該漏洞可以僞造代碼進行遠端代碼執行,擷取管理者的session以及擷取cookies值,漏洞的産生是在于wordpress預設開啟的文章評論功能,該功能在對評論的參數并沒有進行詳細的安全過濾與攔截,導緻可以繞過安全檢測,直接送出html标簽,導緻可以寫入XSS代碼,對其CSRF跨站僞造攻擊,很多在谷歌做的推廣外貿站點導緻被跳轉到其他站點.

wordpress網站被黑修複解決方案

該網站漏洞的影響範圍較廣,幾乎是通殺所有的wordpress部落格網站,低于5.1.1版本的系統,據SINE安全統計國内,以及國外,受漏洞攻擊影響的網站達到數百萬個。

我們來詳細的分析該網站漏洞,wp官方其實有考慮到評論功能的安全問題,特意的使用wpnonce安全機制,對于一些html标簽,A類的html标簽都會進行攔截,通過代碼可以看出來,整體上的安全過濾攔截,還是不錯的,一般的JS位址都插入不到評論當中去。我們來看下過濾代碼:

wordpress網站被黑修複解決方案

上面的代碼可以看出當使用者進行評論的時候,會POST發送參數,那麼wp_filter-kses負責過濾非法的參數,一般的html标簽都會被攔截掉,隻會允許白名單裡的A标簽進行插入評論,問題的根源就在于wp的白名單機制可以到導緻寫入惡意代碼到評論當中去,我們對整個評論的過程了解清楚後就知道,我們構造函數通過拼接雙引号的方式去進行構造,然後進行評論,系統自動将一些特殊代碼進行去除,導緻雙引号可以正常的插入到代碼中,惡意代碼構造成功,漏洞的前提是需要誘惑管理者去看這條評論,然後将滑鼠移動到這條評論的時候,才會導緻該wordpress漏洞的發生,網站被黑被篡改和劫持,處理起來很麻煩,你需要去找出來它的病毒檔案在哪裡然後删除,有一些是被隐藏起來的不好找,要不就是加到代碼裡面了,在代碼裡面去找一個木馬也是一件不簡單的事情。如果是你自己寫的網站熟悉還好,不是自己寫的,建議找專業的網站安全公司來處了解決網站被篡改的問題,像Sinesafe,綠盟那些專門做網站安全防護的安全服務商來幫忙。

wordpress網站被黑修複解決方案

我們對漏洞分析完後,才發現該漏洞的利用需要一定的條件才可以,如果是評論自己的文章是沒有任何的安全攔截,可以随便寫,是以在評論的時候也是要求是管理者自己寫的文章才可以利用該漏洞,總體來說wordpress的安全機制還是很不錯的,但一個網站管理者的權限,也是要進行詳細的權限過濾,不能什麼都可以操作,權限安全做到最大化,才能避免漏洞的發生,關于wordpress漏洞修複,可以登入WP系統的背景進行版本的更新,線上自動修複漏洞。

繼續閱讀