前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress插件WooCommerce任意文件删除漏洞分析

WordPress插件WooCommerce任意文件删除漏洞分析

作者头像
FB客服
发布2018-12-24 14:31:52
1.5K0
发布2018-12-24 14:31:52
举报
文章被收录于专栏:FreeBufFreeBuf

前言

近期,研究人员在WordPress的权限处理机制中发现了一个安全漏洞,而这个漏洞将允许WordPress插件实现提权。其中一个典型例子就是WooCommerce,该插件是目前最热门的一款电子商务插件,并且拥有400万+的安装量。简而言之,这个漏洞将允许商铺管理员删除目标服务器上的特定文件,并接管管理员帐号。

漏洞影响

我们检测并上报了WooCommerce中存在的一个文件删除漏洞,这个漏洞已经在WooCommerce的v3.4.6版本中成功修复。任意文件删除漏洞在大多数情况下并不会被认为是一种高危漏洞,因为攻击者能做的只有通过删除网站的index.php文件来实现拒绝服务攻击。这篇文章主要介绍的是如何删除WordPress服务器中的特定文件,并禁用安全检测,最终导致目标网站被完全接管。实际上,导致该漏洞存在的本质原因是WordPress的权限系统设计存在缺陷,并影响到了400万+的WooCommerce商铺。

接下来,攻击者只需要拿到商铺管理员的用户角色即可。商铺管理员,能够管理订单、产品和客户,这种访问权限可以通过XSS漏洞或网络钓鱼攻击来获得。当漏洞成功利用之后,商铺管理员将能够接管任何一个管理员帐号,然后在服务器上执行代码。

漏洞演示

视频地址:https://blog.ripstech.com/videos/wordpress-design-flaw.mp4

漏洞扫描报告:【RIPS扫描报告】

技术细节

WordPress的权限处理机制主要是通过给不同角色提供不同的功能来实现的,当商铺管理员角色被定义之后,它便会给这个角色分配edit_users功能,这样他们就可以直接管理商铺的客户账号了。整个权限分配过程发生在插件插件饿的安装过程当中。woocommerce/includes/class-wc-install.php:

代码语言:javascript
复制
//Shop manager role.add_role(       'shop_manager',      // Internal name of the new role       'Shop manager',      // The label for displaying       array(               // Capabilities                ⋮              'read_private_posts'     => true,              'edit_users'             => true,              'edit_posts'             => true,                ⋮       ));

角色权限信息会以WordPress核心设置存储在数据库中,这也就意味着用户角色现在已经独立于插件了,即使插件不启用,也不会影响到相关的角色权限。

当一名通过身份验证的用户尝试修改其他用户信息时,便会调用current_user_can()函数,然后确保只有特权用户可以执行这种操作。current_user_can()函数调用样例:

代码语言:javascript
复制
$target_user_id= $_GET['target_user_id'];if(current_user_can('edit_user',$target_user_id)) {    edit_user($target_user_id);}

调用的验证逻辑如下:这个用户想使用$target_user_id这个ID来修改特定的用户,他是否有权限执行?

默认配置下,edit_users功能允许有权限的用户(例如商铺管理员)来编辑其他用户,甚至是管理员用户,然后执行类似密码更新这样的操作。出于安全因素考虑,WooCommerce需要指定商铺管理员是否能够编辑用户,因此,插件需要增加meta权限功能。Meta功能可以被current_user_can()调用。默认行为下函数返回的值为true,但meta权限函数返回的值可以决定当前用户是否可以执行这样的操作。下面给出的是WooCommerce meta权限过滤器的抽象函数代码:

代码语言:javascript
复制
function disallow_editing_of_admins( $capability, $target_user_id ) {        // If the user is an admin return false anddisallow the action    if($capability == "edit_user"&& user_is_admin($target_user_id)) {        return false;    } else {        return true;    }}add_filter('map_meta_cap', 'disallow_editing_of_admins');

比如说,当current_user_can(‘edit_user’, 1)被调用时,过滤器将会判断ID为1 ($target_user_id)的用户是否是管理员,并根据结果来决定是否允许用户操作。

商铺管理员禁用插件

默认情况下,只有管理员可以禁用插件。但是这个漏洞允许商铺管理员删除服务器上的任意可写文件,所以我们我们额可以通过删除WooCommerce的主文件-woocommerce.php来禁止WordPress加载该插件。

这个文件删除漏洞存在于WooCommerce的日志记录功能中,日志会以.log文件的形式存储在wp-content目录中。当商铺管理员想要删除日志文件时,他需要以GET参数来提交文件名。下面显示的代码段就是存在漏洞的部分:

woocommerce/includes/admin/class-wc-admin-status.php

代码语言:javascript
复制
class WC_Admin_Status{    public static function remove_log()    {    ⋮        $log_handler = newWC_Log_Handler_File();       $log_handler->remove(wp_unslash($_REQUEST['handle']));}

woocommerce/includes/log-handlers/class-wc-log-handler-file.php

代码语言:javascript
复制
class WC_Log_Handler_File extends WC_Log_Handler{    public function remove($handle)    {    ⋮        $file = trailingslashit(WC_LOG_DIR) .$handle;    ⋮unlink($file);

这里的问题就在于,文件名($handle)会被添加到目录(wp-content/wc-log/)后,然后传递给unlink()函数,在设置“$handle../../plugins/woocommerce-3.4.5/woocommerce.php”时,文件wp-content/wc-logs/../../plugins/woocommerce-3.4.5/woocommerce.php将会被删除,并导致WooCommerce被禁用。

总结

在之前的文章中,我们介绍过如何去利用WordPress的文件删除漏洞了,并且演示了如何将文件删除提升为远程代码执行。这篇文章主要介绍的是WordPress插件中的文件删除漏洞,而这些漏洞将允许攻击者在使用了meta权限的WordPress站点上实现提权。值得一提的是,这种设计缺陷短时间内是无法修复的,而且文件删除漏洞很常见,甚至是WordPress的内核本身也存在这种漏洞。除此之外,在某些特定环境下文件删除漏洞还可以配合Phar反序列化漏洞一起使用。

*参考来源:ripstech,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 漏洞影响
    • 漏洞演示
    • 技术细节
    • 商铺管理员禁用插件
      • woocommerce/includes/admin/class-wc-admin-status.php
        • woocommerce/includes/log-handlers/class-wc-log-handler-file.php
        • 总结
        相关产品与服务
        多因子身份认证
        多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档