查看原文
其他

WordPress被曝插件漏洞,分分钟接管网站

小雪 看雪学院 2019-05-25

使用 WordPress 管理其网站的用户,注意了!


一名来自 WebARX 的安全研究人员,刚刚发现了“简易社交分享按钮”(Simple Social Buttons)插件的一个缺陷。该漏洞,允许任何能够在网站上创建新账户的用户,利用它来访问“通常只有管理员才能解除的设置”。


Simple Social Button 是由 WPBrigade 公司开发、广受欢迎的 Wordpress 插件,可让管理员在网站侧栏或贴文上下方、相片中加入社群分享按钮,方便网站管理员在文章、评论、或网站的其它部分;也提供网站留言及社群帐号登入,嵌入 Facebook 或 Twitter 等 SNS 平台的社交分享按钮。


根据 Wordpress Plugin 统计,这个插件的活跃用户超过4万,WPBrigade 宣称它的下载数超过57万。这意味着平台上搭建的诸多网站,可能已经受到了该漏洞的影响。

WebARX 研究人员 Luka Šikić发现,Simple Social Button 应用的设计流程不当,加上未做许可检测,导致权限升级漏洞,这使得非管理员用户得以在 Wordpress 上注册新帐号升高权限,执行 plugnin 功能以外的行为,甚至可修改 wp_options 表单中的 Wordpress 安装选项。只要在这个阶段安装后门或修改管理员相关信息,攻击者即可接管 Wordpress 网站。

从下方屏幕截图中可以看出,函数将遍历请求中提供的JSON对象,并使用来自对象键的option_name和来自键值的option_value更新所有选项,而不检查当前用户是否有权管理选项或提供的option_name属于那个插件。

 

万幸的是,研究人员发现漏洞后,于2月7日通报 WPBrigate 公司,WPBrigate随即在隔日完成修补。


 

建议

该漏洞影响2.0.4版本和版本2.0.22之前的插件版本,开发人员已经引入了补丁。

该漏洞在2019年2月7日被发现并报告,并且在2019年2月8日的第二天发布了修补版本。

如果你的网站使用WordPress插件“Simple Social Buttons”,你应该尽快将其更新到最新版本。由于规则在发现当天已经发送到防火墙,因此WebARX用户是安全的。即使你是WebARX用户,也请务必尽快更新插件。

参考来源:

  • cnBeta.COM

  • 开源中国

  • webarxsecurity

 


- End -


征题正在火热进行中!

(晋级赛Q1即将于3月10日开启,敬请期待!)


推荐阅读












公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com


点击下方“阅读原文“

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存