最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

简介: 2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目前的wordpress 4.8.6 以及wordpress 4.9.6版本。可以删除网站上的任意文件,影响危害严重,甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想。

2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目

前的wordpress 4.8.6 以及wordpress 4.9.6版本。可以删除网站上的任意文件,影响危害严重,

甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想。截止目前该漏洞还未有被修复,

如果您在使用wordpress,请尽快将wp-includes文件夹下的post.php文件改名,等官方出

wordpress漏洞补丁后,再改回并升级。

wordpress是许多站长以及建站公司,个人博客都比较喜欢的一套内容管理系统,也是目前互联

网占有率较高的一套网站系统,国外以及外贸公司用的也比较多,因为wordpress在google优化

上比较好,下面我们来分析下该wordpress漏洞是如何产生的:

网站漏洞产生的文件存在于wp-includes/post.php中,如下图:

 

在第五行的if ( ! empty($meta['thumb']) ) {代码中,thumb变量值是可以调用来自于图片,或者

网站数据库的一个值,整体代码在写的时候并没有对thumb的值进行安全过滤与判断内容是否

含有恶意函数,如果被攻击者利用通过thumb传入参数,提交到服务器端,会造成网站上任意

文件的删除。

我们下载wordpress最新版本到本地,并架设php+mysql服务器环境,通过实际的操作与漏洞

利用,发现'thumb'这个值,并没有检测是否含有恶意内容,直接写进了网站数据库里,导致可

以掺杂非法删除文件的语句,来提交到服务器端执行。

那么该如何利用wordpress的漏洞呢?

首先登陆wordpress后台,wp-admin,并打开上传media library功能,我们随便上传一个图片

到后台里去,然后记住我们上传后的图片ID值是多少。然后访问

 

http://127.0.0.1/wp-admin/post.php?post=4&action=edit 查看网页的源代码,找到

_wpnonce,并记录下来POST发送数据包到http://127.0.0.1/wp-admin/post.php?

post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php

 

 

我们可以看到我们竟然删除了wordpress的配置文件,可以对网站进行重新安装,如果网站所有

的内容都被删除,那带来的损失就太大了。关于漏洞的修复,Sinesafe提醒各位站长目前官方还没有出最新的漏洞补

丁,或者禁用掉网站后台的上传功能,等待补丁出来再开启。

专注于安全领域 解决网站安全 解决网站被黑 网站被挂马 网站被篡改 网站安全、服务器安全提供商-www.sinesafe.com --专门解决其他人解决不了的网站安全问题.
相关文章
|
1月前
|
存储 安全 前端开发
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
65 0
|
7月前
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
257 1
|
11月前
|
SQL 安全 数据库
WordPress插件中的流行的严重错误发布的PoC漏洞
WordPress插件中的流行的严重错误发布的PoC漏洞
|
关系型数据库 MySQL 应用服务中间件
Alibaba Cloud Linux 3安装Wordpress以及更换wordpress版本
Alibaba Cloud Linux 3安装Wordpress以及更换wordpress版本
Alibaba Cloud Linux 3安装Wordpress以及更换wordpress版本
WordPress 5.0后版本退回旧版编辑器方法
WordPress更新到5.0版本之后,新加入了Gutenberg编辑器(或称block 编辑器),取代了之前一直使用的经典编辑器。尝试了一下啊 发现真的是非常的不好用。这个新编辑器将所有的元素(段落、图片、代码、表格等)化成区块表示,区块之间顺序可以调换,然而这些区块做的实在是太不人性化了,完全不符合国人使用习惯。
133 0
|
安全 PHP
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
PHP Everywhere 三个 RCE 漏洞威胁大量 WordPress 网站
170 0
|
SQL 安全 前端开发
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。
391 0
网站漏洞检测 wordpress sql注入漏洞代码审计与修复
|
安全 关系型数据库 MySQL
网站漏洞修复对WordPress 致命漏洞注入shell
2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入成功。
383 0
网站漏洞修复对WordPress 致命漏洞注入shell
|
1月前
|
安全
SiteGround如何设置WordPress网站自动更新
iteGround Autoupdate功能会自动帮我们更新在他们这里托管的所有WordPress网站,这样做是为了保证网站安全,并且让它们一直保持最新状态。他们会根据我们选择的设置自动更新不同版本的WordPress,包括主要版本和次要版本。在每次自动更新之前,他们都会为我们的网站做一个完整的备份,这样如果有什么问题,我们可以轻松地恢复到之前的状态。在本文中,我们将介绍如何在SiteGround中设置WordPress网站自动更新。
36 0
SiteGround如何设置WordPress网站自动更新
|
3月前
WordPress网站更换域名后如何重新激活elementor
本文讲解WordPress网站更换域名后如何重新激活elementor。首先你需要在WordPress后台elementor下点击Disconnect断开原elementor连接,然后登录elementor官网,在后台解除原网站授权;接着在WordPress后台重新连接并激活elementor。
64 2
WordPress网站更换域名后如何重新激活elementor