Www.KL126.Com - 坤龙教育资源网

2020wp博客网站漏洞最新报告实战修复过程

作者:habao 来源:未知 日期:2020-3-9 11:20:41 人气: 标签:
导读:2020年2月29日,网站安全公司报告指出wordpress暴露了最新的漏洞,它攻击了所有wordpress版本,包括目标。以前的WordPress版本4.8.6和4.9.6。网站上的任何文件都…
2020年2月29日,网站安全公司报告指出wordpress暴露了最新的漏洞,它攻击了所有wordpress版本,包括目标。以前的WordPress版本4.8.6和4.9.6。网站上的任何文件都可以删除,这有严重的影响和危害。
即使是致命的漏洞,如果被攻击者利用,也会产生难以想象的后果。迄今为止,这一漏洞尚未得到修复。
如果您正在使用wordpress,请尽快重命名wp-includes文件夹下的post.php文件,并等待正式发布。Wordpress漏洞补丁,然后更改并升级。Wordpress是一个内容管理系统,许多站长、网站建设公司和个人博客都喜欢它。它目前也已连接由于wordpress在谷歌进行了优化,一套网络份额较高的网站系统也被外贸公司广泛使用。更好的是,让我们分析一下wordpress漏洞是如何产生的:由网站漏洞生成的文件存在于wp-includes/post.php中,如下代码所示:
如果(!空的($ meta[' thumb ']){在代码中,thumb变量值可以从图片中调用,或者对于网站数据库中的一个值,整个代码没有安全地过滤thumb值并确定内容是否它包含恶意功能。如果攻击者使用通过thumb传入的参数将它们提交给服务器,这将导致网站上的任意性。文件的删除。我们将最新版本的wordpress下载到本地,并通过实际操作和漏洞设置php+mysql服务器环境使用并发现“thumb”的值时,它没有检测到它是否包含恶意内容,而是直接将其写入网站数据库,从而导致以下可能性它被提交给服务器端执行,语句中掺杂了非法删除的文件。
那么如何利用wordpress漏洞呢?
首先登录wordpress后台,wp-admin,并打开上传媒体库功能,我们随便上传一张图片。
去后台,记住我们上传的照片的身份值。那就去看看
http://127.0.0.1/WP-admin/post.PHP?帖子=4&动作=编辑检查网页的源代码并找到_wpnonce并记录POST将数据包发送到http://127.0.0.1/WP-admin/POST.PHP?post=6 '-H ' Cookie:* * * '-d ' action = edit attachment & _ wpnonce = * * * & thumb =../../../../wp-config.php
我们可以看到,我们实际上删除了wordpress配置文件,并且可以重新安装网站,如果网站拥有所有如果所有内容都被删除,损失将会太大。关于漏洞的修复,sinesafe提醒站长,当前程序官方尚未弥补最新的漏洞补丁,或者禁用网站后面的上传功能,等待补丁发布后再打开,或联系专业的网站安全服务商来处理解决。

关键词:
下一篇:没有资料