安全加

beta

推荐

安全头条

安全知识

登录注册
首页>安全头条>

站长关注 | Wordpress v4.9.7修复任意文件删除漏洞 赶快下载更新吧

任意文件删除漏洞 wordpress4.9.7 WordPress WordPress漏洞

近期,研究人员纰漏了wordpress的删除任意文件漏洞,攻击者可以利用bug删除wp配置文件, 删除此文件的攻击者可以重新启动安装过程并使用他们自己的数据库设置安装该站点,从而有效地劫持站点以传递自定义或恶意内容。目前,wordpress团队已修复并发布新版本4.9.7,站长们赶快下载更新把。

WordPress团队刚刚发布了重要的安全和维护更新,以解决旧版本中的许多错误和安全问题。

除完善自身功能外,此版本中包含一个补丁,可以防止漏洞允许不良角色从您的站点删除文件。 如果满足某些情况,此漏洞可能足以让攻击者完全控制您的网站。

推荐阅读:

视频 | 站长们注意啦 WP未修补漏洞 最新版也受影响 请及时修复 含POC

受影响版本

如果您没有启用自动更新或使用 WordPress版本4.9.6或更早版本

技术细节

媒体编辑器页面依赖于用户输入来指定从站点中删除附件时要删除的文件。 这可能允许不良演员删除uploads目录之外的文件,并可能控制您的网站。

由于此编辑器的性质,此错误只能由具有文件上载权限 Author或更高版本的 用户利用

为了使用此漏洞接管站点,攻击者需要从站点的目录中删除重要文件,例如 wp-config.php 这会强制WordPress再次运行其安装脚本,而是使用攻击者的信息。

安全加曾提供过漏洞代码分析:

在文件/wp-admin/posts.php中,当编辑附件时有如下代码:

首先通过wp_get_attachment_metadata函数获取当前post_id对应内容的metadata信息,也就是数据库表wp_postmeta中的信息,然后给metadata信息中添加一个thumb的内容,这个thumb的内容通过POST直接传递,没有经过处理,最后更新metadata的信息。

然后在删除媒体内容时,有如下代码:

当前用户有删除内容的权限时,调用了wp_delete_attachment函数,这里的post_type默认就是attachment。

然后跟进wp_delete_attachment函数,在文件/wp-includes/post.php中

跟进次函数:

同样首先通过wp_get_attachment_metadata函数获取post_id对应内容的metadata信息,然后当thumb不为空时,到最后unlink文件:

从meta[‘thumb’]到thumbfile,再从thumbfile进入unlink函数,没有对文件进行过滤处理,导致直接删除文件。

通过上面的分析,我们首先通过修改媒体文件,给thumb赋值为你想删除的文件,然后再删除此媒体文件,既可以删除任意文件。

尽快更新到4.9.7版本

如果您使用的是易受攻击的WordPress版本(4.9.6或更早版本),我们建议您尽快更新CMS。

word'press4.9.7下载地址:

https://wordpress.org/news/2018/07/wordpress-4-9-7-security-and-maintenance-release/

文章附件

文章无附件

*文章为作者独立观点,不代表安全加立场

本文由:安全加发布,版权归属于原作者。 如果转载,请注明出处及本文链接:

如果此文章侵权,请留言,我们进行删除。

作者

您可能对以下关键词感兴趣哟,请用鼠标滑过或点击关键词 :

相关文章

无相关文章
无相关文章

参与讨论

0/300 发表评论
当前无评论

快速注册

请填写正确的邮箱格式,不能为空
请填写验证码
密码应为数字、字母、英文标点符号,长度为6-14位
两次密码不统一
立即注册

已有账号?

登录忘记密码

快速登录

手机号或邮箱不存在
密码错误请重新输入
立即登录

还没有账号?

注册忘记密码
© 2018 安全加 社区. All Rights Reserved.