美女色又黄·一级毛片/欧美A片黄片又黑又大岛国黄片又黑又大/在线中文字幕一区/xxx国产 - 国产三级日本三级日产三级

首頁 >> 新聞資訊 >>行業(yè)動態(tài) >> 【安全預警】WordPress插件social warfare存在xss及遠程代碼執(zhí)行漏洞
详细内容

【安全預警】WordPress插件social warfare存在xss及遠程代碼執(zhí)行漏洞

近日,國外安全研究人員在大量攻擊數(shù)據(jù)中發(fā)現(xiàn)了一個WordPress plugins Social Warfare遠程代碼執(zhí)行漏洞。該漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函數(shù),該函數(shù)能夠運行攻擊者在“swp_url”GET參數(shù)中定義的PHP代碼。此漏洞允許攻擊者getshell接管整個網(wǎng)站,甚至是服務器。

 


安全狗海青實驗室已于昨日第一時間響應并發(fā)布預警信息,我們隨后進行了進一步的研究分析,現(xiàn)將細節(jié)公布。

 

漏洞名稱

WordPress 插件Social  Warfare存在XSS及RCE漏洞

漏洞影響版本

WordPress Social Warfare Plugin <3.5.3

漏洞危害等級

高危

廠商是否已發(fā)布漏洞補丁

漏洞補丁更新地址

https://wordpress.org/plugins/social-warfare/advanced/

安全狗總預警期數(shù)

71

安全狗發(fā)布預警日期

2019326

安全狗更新預警日期

2019327

發(fā)布者

安全狗海靑實驗室


1、漏洞分析

在social-warfare\lib\utilities\SWP_Utility.php處通過獲取swp_debug參數(shù)



在調(diào)用漏洞文件social-warfare\lib\utilities\SWP_Database_Migration.php進入處理流程



在202行處調(diào)用了is_admin()函數(shù),該函數(shù)是wordpress的內(nèi)置布爾型函數(shù),取值取決于文件所處位置,前端默認而False,而后端默認為True,而該文件所處為后端,is_admin取值為真,if條件里的判斷為永假,導致了該模塊頁面可以未進行身份驗證直接進行訪問。


接下來通過獲取swp_url參數(shù)獲取遠程文件內(nèi)容,經(jīng)過簡單處理滿足<pre>*</pre>格式的數(shù)據(jù),最后獲取*號里面的數(shù)據(jù)賦值給變量array,最后通過eval函數(shù)執(zhí)行,導致代碼執(zhí)行。


2、漏洞復現(xiàn)

環(huán)境搭建:下載安裝WordPress程序,然后登錄后臺安裝Social Warfare插件,使用構(gòu)造好的payload進行測試,最終導致xss及遠程代碼執(zhí)行。



3、處置建議


Wordpress官方插件庫已經(jīng)更新了該插件版本,該插件的用戶可以更新至該插件的最新版本:

https://wordpress.org/plugins/social-warfare/advanced/



客服中心
联系方式
18734914163
17303454897
- 業(yè)務經(jīng)理
- 業(yè)務員01
新浪微博
掃碼進入天域官微
seo seo