站长快讯 WordPress跨站攻击漏洞修补

      站长快讯 WordPress跨站攻击漏洞修补无评论

WordPress中发现一些漏洞,攻击者利用该漏洞可以发起跨站脚本攻击,绕过WordPress安全性限制,获取较为敏感的修订历史记录的信息,或者绑架站点以用于DDoS攻击。

CVE ID    

CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835  CVE-2016-5837 CVE-2016-5838 CVE-2016-5839

为什么文章修订历史记录信息是敏感的?

关于这个问题,TSRC(腾讯安全应急响应中心)及NSTRC(绿盟科技威胁响应中心)都有撰文解释过。下面的描述引自后者

revisions字段用于记录草稿或者更新的发布,Wordpress中用revisions记录对于完成的提交和存储都会在posts数据库表中将post_type设置成revision,每个revision都会有一个’post_parent’字段,指明这个revision所基于的原版提交。

当尝试编辑一个revision时,会通过post_parent来进行校验,而不是revision本身。这样,如果我们基于一个post创建一个revision,那么我们可以任意设置它的状态为“trash”之外的任何状态,即使原始的post的状态是“trash”

使用这个trick,我们能够编辑这个“puppet revision”(傀儡文章?)和自由的向他添加评论,即使他的原版post已经被丢弃到了垃圾箱当中。

这个问题已经在如下版本中修正,我们建议您升级您的WordPress!

 version 4.1+dfsg-1+deb8u9.

发表评论