前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >预警 | WordPress存在多个高危漏洞

预警 | WordPress存在多个高危漏洞

作者头像
安恒信息
发布2018-04-11 10:35:41
1.3K0
发布2018-04-11 10:35:41
举报
文章被收录于专栏:安恒信息

CVE-2016-10033 PHPMailer命令执行漏,在WordPress 中的利用

CVE-2017-8295 WordPress密码重置漏洞

一、漏洞描述

WordPress是一个免费的开源内容管理系统(CMS),基于PHP和MySQL开发。攻击者可以通过漏洞重置管理员密码,或利用CVE-2016-10033 PHPMailer命令执行漏洞攻击WordPress来获得系统权限。

CVE-2016-10033 PHPMailer命令执行漏洞,在WordPress中的利用

PHPMailer是一个基于PHP语言的邮件发送组件,被广泛运用于诸如WordPress、 Drupal、1CRM、SugarCRM、Yii、Joomla!等应用与框架中。WordPress中使用PHPMailer组件导致存在远程命令执行漏洞。

CVE-2017-8295 WordPress密码重置漏洞

WordPress忘记密码功能会发送邮件到对应账户邮箱,用户通过邮箱中的链接重置密码。攻击者通过构造包含有恶意HOST字段的HTTP报文可以实现密码重置。

二、漏洞危害

CVE-2016-10033

攻击者通过远程攻击WordPress在服务器上获得权限。

CVE-2017-8295

攻击者可以未经授权修改用户密码。

三、影响范围

CVE-2016-10033

影响WordPress 4.6版本

CVE-2017-8295

影响WordPress Core <= 4.7.4版本

四、修复建议

CVE-2016-10033

升级WordPress版本到最新4.7版本。

CVE-2017-8295

1. 修改中间件配置文件如Apache httpd.conf,将ServerName www.example.com:80修改为正确网站域名。

2. 将Apahce UseCanonicalName配置为On。

  • 当设置为“Off”时,Apache会使用用户端提供的主机名和端口号。
  • 当设置为“On”时,Apache会使用ServerName指令的值。

目前安恒玄武盾的默认规则已经支持对上述漏洞防范。运行WordPress的用户可以将网站接入到玄武盾,保护站点免受漏洞攻击。

参考资料:

· https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

· https://wordpress.org/news/2017/01/wordpress-4-7-1-security-and-maintenance-release/

· https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

- END -

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-05-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 SQL Server
腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档