XDA智能手机网 - 第一智能手机评述媒体
手机资讯您的位置:首页 >手机资讯 >

在WordPress中发现的远程执行代码漏洞

发布时间:2019-02-21 09:09:18 来源:

虽然公司正在努力解决这个问题,但安全漏洞往往没有得到修补,但RIPS科技有限公司的网络安全研究人员发现了WordPress中一个关键的远程执行代码漏洞,潜在攻击者可以使用该漏洞六年。

通过使用存在的路径遍历和本地文件包含漏洞的组合,可以利用帐户级别为“作者”或更高级别的低特权攻击者利用此漏洞影响版本5.0.3之前的所有WordPress版本。在WordPress的核心代码中。

攻击者必须至少拥有一个作者帐户的事实确实有助于轻微降低漏洞的严重性,但设法获得作者凭据的内容撰稿人或攻击者仍然可以利用它。

WordPress at 15 - 在网络上最受欢迎的托管服务

什么是托管WordPress托管?

这是2019年最好的WordPress托管服务

研究人员在去年年底报告了WordPress安全团队的漏洞,并且更新到最新版本的WordPress将阻止攻击者利用它。

远程代码执行攻击

RIPS科技有限公司研究员Simon Scannell在博客文章中详细介绍了团队的研究结果,他解释了攻击如何利用WordPress图像管理系统处理Post Meta条目的方式,这些条目用于存储描述,大小,创建者和其他上传的元信息。图片。

Scannell发现可以使用流氓或受损的作者帐户来修改图像的元数据并将其设置为任意值。这会导致Path Traversal漏洞,当与本地文件一起使用时,主题导演中的包含缺陷可能允许攻击者在WordPress博客的服务器上执行任意代码。

攻击本身可以在几秒钟内执行,以获得对易受攻击的WordPress博客的完全控制,但幸运的是,当引入另一个漏洞时,它在WordPress版本5.0.1和4.9.9中变得无法利用。

Scannell解释说,Path Traversal漏洞仍然可以被黑客利用,并说:

“然而,如果安装了仍然允许覆盖任意Post Data的插件,则Path Traversal仍然可以被利用。由于需要对目标WordPress站点进行某些身份验证以进行攻击,因此我们决定在最初报告漏洞4个月后公开此漏洞。“

热点推荐
随机文章