漏洞预警 | WordPress 5.0.0 远程代码执行漏洞

发表于:2019-2-21 09:52

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:信息安全搬运工    来源:今日头条

  RIPSTECH公司在其官方博客中公开了 WordPress 中存在的一个远程代码执行漏洞:拥有 Author 权限的攻击者,可在目标 WordPress 站点中执行任意 PHP 代码。
  该漏洞已经在 WordPress core 中隐藏了6年未被发现。
  漏洞描述
  Author 权限的用户可以发布、编辑文章,以及上传图片等。拥有Author权限的攻击者,可以上传恶意构造的图片文件,该文件正常情况下会被保存至/wp-content/uploads/目录下,通过http://targetserver.com/wp-content/uploads/evil.jpg 可以访问到该图片。
  在 WordPress 中,当一个图片被更新时,edit_post() 函数会被触发。该函数直接操作了由攻击者可控的 $_POST 数组:
  
  由于没有安全检查,通过这种方式,攻击者可以更新 _wp_attached_file 的 meta_value,将其设置为任意值。此过程不会重命名文件,但通过利用处理文件路径和 HTTP URL 的差异性,可以使裁剪图片的操作触发路径穿越,将恶意图片文件移动到当前主题的目录下。
  当前主题目录下的文件正常情况下无法改动,但是可以被包含执行。结合上面的路径穿越,最终即造成远程代码执行漏洞。
  影响范围
  WordPress 5.0.0
  WordPress 4.9.8 及之前的版本
  解决方案
  更新 WordPress 至最新版。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号