网站漏洞修复对WordPress 致命漏洞注入shell

吴哲路 2019年10月15日19:15:26网站漏洞修复对WordPress 致命漏洞注入shell已关闭评论 14,638

最新版本的WordPress有一个远程代码注入来获取SHELL漏洞。受网站漏洞影响的版本是wordpress5.0.0。该漏洞是由图像模块造成的,因为可以在代码中获得目录权限,并且文件包含函数,导致远程代码注入成功。通过外界公布的漏洞细节,我们通过安全分析发现漏洞主要在wordpress上传图片到这里。在查看了下面代码的后元参数值后,没有过滤,这导致了WP博客的数据库投标部分的修改。当文件包含嵌入的本地文件地址时,可以跨目录修改参数,使得保存的图片可以随意保存到网站的任何目录。
wordpress网站漏洞的利用
让我们首先设置系统所需的环境。linux centos服务器,php5.3,mysql数据库总部5.6,并安装了wordpress 5.0.0系统。数据都是默认的。然后我们打开网站,点击wordpress的媒体库在这里剪辑我们的图片,并将图片上传到网站。默认图片是保存在网站根目录下的wp-content文件下的上传文件夹。上传的图片将直接保存到wp_postmeta。表格中的信息是图片的路径和图片的详细信息。下图:

网站漏洞修复对WordPress 致命漏洞注入shell

我们可以修改上传图片的属性进行后期篡改。代码中没有针对post传输模式的严格安全过滤器。我们构造一个数据包来修改路径值。让我们进行一次安全测试。。/为了简化目录漏洞,首先获取wp_admin/post.php参数,然后修改它,将wp_attached_file参数修改为jpg../../safe.jpg,然后提交到post,它将被直接写入数据库。
网站漏洞修复对WordPress 致命漏洞注入shell
当我们打开刚刚修改的图片属性时,我们会发现图片已经被执行,因此我们可以判断这个函数只是本地读取图片的路径,图片可以在任何目录地址读取。远程读取的图片将被过滤到jpg后的问号和参数,这将导致裁剪后的图片直接存储在wordpress主题文件夹中,然后我们可以通过远程代码注入获得shell权限。
Wordpress漏洞摘要
该网站漏洞仅存在于wordpress5.0.0版本5.0.0中,其他版本不受该漏洞的影响。主要原因是注入了图像裁剪功能,导致远程图像读取,恶意代码图像文件会被写入网站的根目录,最后生成SHELL,利用文件中包含的漏洞获得网站的最高权限。
对于wordpress网站漏洞的修复方案,网站运营商应尽快将wordpress版本升级到最新版本,不要再使用5.0.0版本,并及时在后台更新网站补丁。如果网站遭到攻击,建议立即检测并移除网站上的木马文件,做好网站安全加固工作,同时也找专业的网站安全公司来解决问题。

吴哲路