天天看点

WordPress 4.7.0及4.7.1存在越权漏洞 官方已出补丁 站长们尽快备份后升级吧

在wordpress 4.7.0-4.7.1版本中,存在着一个越权漏洞,成功的利用这个漏洞,可以绕过管理员权限对文章进行增删改查操作。官方已经发布补丁,请广大站长朋友们尽快备份后升级。

wordpress是一种使用php语言开发的博客平台,用户可以在支持php和mysql数据库的服务器上架设属于自己的网站。也可以把 wordpress当作一个内容管理系统来使用。

wordpress 在4.7.0版本之后将rest api插件集成到默认功能之中。rest api为wordpress的使用者提供了一个方便快捷的管理接口。在wordpress 4.7.0-4.7.1版本中,存在着一个越权漏洞,成功的利用这个漏洞,可以绕过管理员权限对文章进行增删改查操作。

在正式的漏洞分析开始前,先来简单介绍下rest api的使用。wordpress智库给出的介绍如下

wordpress正在朝着成为一个全堆栈式的应用框架发展,我们需要新的api。于是wordpress json rest api 项目诞生了,该项目的目的在于创造一个易于使用,易于理解和经过良好测试的框架来创建这些api,同时也为wordpress核心创建api。

这个插件(wordpress json rest api (wp api))提供了一个易于使用的rest api,让我们可以通过http获取简单方便的json格式的数据,这些数据包括用户,文章,分类等等。获取或更新数据非常简单,只需要发送一个http请求就可以了。

具体使用详情请参照rest api handbook

https://developer.wordpress.org/rest-api/

在使用api对文章进行操作之前,需要对操作进行授权,授权方式有三种:cookie、oauth和简单认证。如果不进行授权直接通过api对文章进行修改操作,会返回一个401,如下图所示

WordPress 4.7.0及4.7.1存在越权漏洞 官方已出补丁 站长们尽快备份后升级吧

如果想成功利用漏洞,必须绕过权限管理,也就是绕过update_item_permissions_check()模块,使其最终return true。

如果我们输入的url是这种形式

http://192.168.3.112/wordpress/index.php/wp-json/wp/v2/posts/1/?id=1grq

get_post()函数返回值一定为null,这样会使得$post值为null,回头来看update_item_permissions_check()函数,这时update_item_permissions_check()函数的返回值竟然为true了!

目前已经有研究员在github上给出相应的poc,链接如下

https://gist.github.com/leonjza/2244eb15510a0687ed93160c623762ab

请尽快升级到wordpress 4.7.2!在4.7.2版本中,如果get_post()判定$post结果为 false,则直接返回$post,避免$post进入下层if判定绕过权限检查。

WordPress 4.7.0及4.7.1存在越权漏洞 官方已出补丁 站长们尽快备份后升级吧

相关文章请参看

<a href="http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched#">站长快讯 wordpress跨站攻击漏洞修补</a>

原文发布时间:2017年3月24日

本文由:绿盟科技博客 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/wordpress-4-7-0-4-7-1-unauthorized-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

继续阅读