天天看点

站长快讯 WordPress跨站攻击漏洞修补

wordpress中发现一些漏洞,攻击者利用该漏洞可以发起跨站脚本攻击,绕过wordpress安全性限制,获取较为敏感的修订历史记录的信息,或者绑架站点以用于ddos攻击。

cve-2015-8834 cve-2016-5832 cve-2016-5834 cve-2016-5835  cve-2016-5837 cve-2016-5838 cve-2016-5839

关于这个问题,tsrc(腾讯安全应急响应中心)及nstrc(绿盟科技威胁响应中心)都有撰文解释过。下面的描述引自后者

revisions字段用于记录草稿或者更新的发布,wordpress中用revisions记录对于完成的提交和存储都会在posts数据库表中将post_type设置成revision,每个revision都会有一个’post_parent’字段,指明这个revision所基于的原版提交。 当尝试编辑一个revision时,会通过post_parent来进行校验,而不是revision本身。这样,如果我们基于一个post创建一个revision,那么我们可以任意设置它的状态为“trash”之外的任何状态,即使原始的post的状态是“trash” 使用这个trick,我们能够编辑这个“puppet revision”(傀儡文章?)和自由的向他添加评论,即使他的原版post已经被丢弃到了垃圾箱当中。

这个问题已经在如下版本中修正,我们建议您升级您的wordpress!

version 4.1+dfsg-1+deb8u9.

原文发布时间:2017年3月24日

本文由:安全加发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

继续阅读