前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

作者头像
网站安全专家
发布2019-07-24 14:52:06
1.3K0
发布2019-07-24 14:52:06
举报
文章被收录于专栏:网站漏洞修复网站漏洞修复

2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目

前的wordpress 4.8.6 以及wordpress 4.9.6版本。可以删除网站上的任意文件,影响危害严重,

甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想。截止目前该漏洞还未有被修复,

如果您在使用wordpress,请尽快将wp-includes文件夹下的post.php文件改名,等官方出

wordpress漏洞补丁后,再改回并升级。

wordpress是许多站长以及建站公司,个人博客都比较喜欢的一套内容管理系统,也是目前互联

网占有率较高的一套网站系统,国外以及外贸公司用的也比较多,因为wordpress在google优化

上比较好,下面我们来分析下该wordpress漏洞是如何产生的:

网站漏洞产生的文件存在于wp-includes/post.php中,如下图:

在第五行的if ( ! empty($meta['thumb']) ) {代码中,thumb变量值是可以调用来自于图片,或者

网站数据库的一个值,整体代码在写的时候并没有对thumb的值进行安全过滤与判断内容是否

含有恶意函数,如果被攻击者利用通过thumb传入参数,提交到服务器端,会造成网站上任意

文件的删除。

我们下载wordpress最新版本到本地,并架设php+mysql服务器环境,通过实际的操作与漏洞

利用,发现'thumb'这个值,并没有检测是否含有恶意内容,直接写进了网站数据库里,导致可

以掺杂非法删除文件的语句,来提交到服务器端执行。

那么该如何利用wordpress的漏洞呢?

首先登陆wordpress后台,wp-admin,并打开上传media library功能,我们随便上传一个图片

到后台里去,然后记住我们上传后的图片ID值是多少。然后访问

http://127.0.0.1/wp-admin/post.php?post=4&action=edit 查看网页的源代码,找到

_wpnonce,并记录下来POST发送数据包到http://127.0.0.1/wp-admin/post.php?

post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php

我们可以看到我们竟然删除了wordpress的配置文件,可以对网站进行重新安装,如果网站所有

的内容都被删除,那带来的损失就太大了。关于漏洞的修复,Sinesafe提醒各位站长目前官方还没有出最新的漏洞补

丁,或者禁用掉网站后台的上传功能,等待补丁出来再开启。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档