WordPress权限系统插件的设计缺陷和WooCommerce(流行电子商务插件)中的文件删除漏洞可允许***者获得对WordPress网站的完全控制权。

Automattic公司推出的WooCommerce是一个很受欢迎的WordPress插件,它可以添加电子商务功能,这样网站所有者就可以拥有自己的商店。根据WordPress.org的WooCommerce插件页面可以看到,这个插件有超过400万的活跃安装量。

WooCommerce插件页面

当安装使用不同用户角色的WordPress插件时,正在运行的是WordPress权限系统,而不是创建自己的身份验证系统。插件通过创建分配了不同WordPress功能的新角色来实现此目的,然后利用插件功能来限制这些角色与WordPress中的其他用户或设置的交互方式。

根据PHP安全公司RIPS Tech的研究员Simon Scannell的最新研究,当安装WooCommerce时,它将创建一个具有“edit_users”WordPress功能/权限的Shop Manager角色。此功能允许用户编辑任何WordPress用户,包括管理员帐户。

通过下面的WooCommerce插件可以查看Shop Manager角色的权限。

由于网站所有者显然不希望插件的用户能够编辑整个网站的管理员,因此WooCommerce创建了一个功能,可以阻止该角色的用户编辑属于管理员角色的用户。

WordPress插件/权限系统的缺陷是:如果禁用WooCommerce插件,Shop Manager编辑用户的限制功能将不再可用,因此Shop Manager可以以管理员的身份编辑用户但是,禁用插件的唯一方法是使用管理员帐户或删除与插件关联的文件。这是RIPS Tech发现的文件删除漏洞发挥作用的地方。

使用RIPS代码分析软件,Scannell能够在WooCommerce 3.4.5及更早版本中发现文件删除漏洞。此漏洞存在于Shop Manager可以访问的插件日志删除功能中。

使用此漏洞,Shop Manager角色中的用户可以通过添加传递的参数来逃避预期文件夹。

例如,要删除主插件文件,他们可以将以下参数传递给日志删除功能,这将删除“wp-content/wc-logs/../../ plugins/woocommerce-3.4.5/woocommerce .php“文件。

现在该文件已被删除,该插件无法再加载,然后将被WordPress禁用。禁用插件后,Shop Manager现在具有编辑任何用户的完全访问权限,包括管理员帐户。一旦管理员帐户被接管,***者就可以完全访问该站点。

不过,该漏洞确实说明了如何利用插件的权限系统,通过使用通常不允许站点接管的漏洞。这个漏洞是在10月11日的WooCommerce版本3.4.6中修复的。虽然WordPress可以被配置成自动更新所有插件,Scannel告诉BleepingComputer,默认情况下这是不启用的,因此许多用户可能仍然在运行较老的WooCommerce插件的脆弱版本。因此,重要的是所有用户都要检查已安装的插件的版本,如果它比3.4.6版本旧,升级到最新版本。BleepingComputer已经联系了Automattic询问关于这个漏洞的问题,但在本文发表时还没有得到回复。

值得注意的是,想要成功利用此漏洞,***者需要访问具有Shop manager角色的用户帐户。所以它必须在内部工作或以其他方式获得Shop Manager凭证,比如XSS漏洞或者网络钓鱼***。

漏洞已于10月11日在WooCommerce版本3.4.6中修复。虽然可以将WordPress配置为自动更新所有插件,但Scannel告诉媒体自动更新功能默认情况下没有被启用,因此许多用户可能仍在运行WooCommerce插件的易受***版本。因此,所有用户都必须检查已安装插件的版本,如果其版本低于3.4.6版,请尽快升级到最新版本。

转载于:https://blog.51cto.com/13520190/2314553

WordPress设计bug+WooCommerce漏洞导致网站存在被劫持风险相关推荐

  1. Kindeditor 漏洞导致网站被植入木马文件的解决办法

    很多建站公司都在使用Kindeditor开源的图片上传系统,该上传系统是可视化的,采用的开发语言支持asp.aspx.php.jsp,几乎支持了所有的网站可以使用他们的上传系统,对浏览器的兼容以及手机 ...

  2. 由一个园友因为上传漏洞导致网站被攻破而得到的教训

    帖子地址: http://www.cnblogs.com/sanshi/p/3150639.html 首先要确保上传文件.保存上传文件目录的安全性. 一个被遗忘的包子 只验证后缀名还是不行,最好验证一 ...

  3. thinkcmf漏洞导致网站被挂webshell木马

    大概是10月22日开始漏洞入侵,入侵版本为thinkCMFX的所有版本,就是thinkphp3.2版本的thinkcmf 修复方法 将 HomebaseController.class.php 和 A ...

  4. 精通WORDPRESS设计与开发:第2章 代码概览

    本章内容 下载WordPress 配置wp‐config .php和.htaccess 探索wp - content目录 开启WordPress维护模式 WordPress是一个由一组执行系统内特定任 ...

  5. Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案

    点击上方"朱小厮的博客",选择"设为星标" 后台回复"加群"获取公众号专属群聊入口 来源:rrd.me/ganFt 2020年2月13日,华 ...

  6. lankecms企业网站漏洞导致被入侵篡改跳转

    近期受到很多用蓝科lankecms网站源码做的网站的客户反馈首页文件index.html和m.html被篡改增加了跳转代码,导致从百度点击进来的直接跳转到世界杯体育网站上去,而且百度快照收录的标题也被 ...

  7. wordpress修改了站点地址导致无法打开网站的解决办法

    在wordpress后台的设置中改了wordpress地址和站点地址后导致网站无法打开,有两种解决办法. 网址请改成你自己的. 方案一 在functions.php中添加如下代码即可. update_ ...

  8. 为什么华夏名网的主机搭建的wordpress博客申请了SSL证书并安装really-simple-ssl不成功导致网站内页不能正常显示?

    为什么华夏名网的主机搭建的wordpress博客申请了SSL证书并安装really-simple-ssl不成功导致网站内页不能正常显示? 我的博客是华夏名网的虚拟机搭建的wordpress博客申请了S ...

  9. wordpress 插件_适用于您的网站的2015年顶级WordPress安全插件

    wordpress 插件 WordPress is the most used CMS as compared to any other CMS. The code behind WordPress ...

最新文章

  1. 百度搜索_如何打开Intellij IDEA的代码提示功能?
  2. 7-12 两个数的简单计算器 (C语言)
  3. 【正则】匹配html标签里的内容,不含标签
  4. PDB命令行调试Python代码
  5. 一维的Haar小波变换
  6. Linux编程练习 --多线程2--属性的设置
  7. OpenCV 直方图均衡化 equalizeHist
  8. 巧用BroadcastReceiver实现开机“自”启动
  9. 解决2种jni加载错误
  10. 安卓脚本怎么实现在后台_用按键精灵录制微信自动摇一摇脚本
  11. 华为存储iscsi配置_使用华为存储配置ISCSI存储方法和iSCSI建立连接提示目标错误...
  12. 招商银行笔试题之X游戏
  13. Ionic4—UI组件之ion-backdrop组件
  14. 51实现todos-完整js
  15. html select 选中触发,实现select中指定option选中触发事件
  16. 经典再读 | 认知控制和失匹配对N2成分的影响
  17. BZOJ4355: Play with sequence
  18. java 辗转相除_Java实现辗转相除法并求取最大公约数、最小公倍数
  19. java 代码生成nc 格式的文件,并且读取出nc格式里面的数据(已提供代码)
  20. Spring IOC源码解析笔记

热门文章

  1. Native层HIDL服务的获取原理-Android10.0 HwBinder通信原理(七)
  2. android application常见错误
  3. Android事件机制:事件传递和消费
  4. Java并发之公平锁
  5. Java注解学习笔记
  6. Swift Property Wrapper 属性包装器
  7. 【POJ】1026.Cipher
  8. 线程池ThreadPool知识碎片和使用经验速记
  9. 白领丽人减肥四大注意 - 生活至上,美容至尚!
  10. Spring——AOP配置时的jar包异常