【安全預警】WordPress插件social warfare存在xss及遠程代碼執行漏洞
近日,國外安全研究人員在大量攻擊數據中發現了一個WordPress plugins Social Warfare遠程代碼執行漏洞。該漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函數,該函數能夠運行攻擊者在“swp_url”GET參數中定義的PHP代碼。此漏洞允許攻擊者getshell接管整個網站,甚至是服務器。
安全狗海青實驗室已于昨日第一時間響應并發布預警信息,我們隨后進行了進一步的研究分析,現將細節公布。
漏洞名稱 | WordPress 插件Social Warfare存在XSS及RCE漏洞 |
漏洞影響版本 | WordPress Social Warfare Plugin <3.5.3 |
漏洞危害等級 | 高危 |
廠商是否已發布漏洞補丁 | 是 |
漏洞補丁更新地址 | https://wordpress.org/plugins/social-warfare/advanced/ |
安全狗總預警期數 | 71 |
安全狗發布預警日期 | 2019年3月26日 |
安全狗更新預警日期 | 2019年3月27日 |
發布者 | 安全狗海靑實驗室 |
在social-warfare\lib\utilities\SWP_Utility.php處通過獲取swp_debug參數
在調用漏洞文件social-warfare\lib\utilities\SWP_Database_Migration.php進入處理流程
在202行處調用了is_admin()函數,該函數是wordpress的內置布爾型函數,取值取決于文件所處位置,前端默認而False,而后端默認為True,而該文件所處為后端,is_admin取值為真,if條件里的判斷為永假,導致了該模塊頁面可以未進行身份驗證直接進行訪問。
接下來通過獲取swp_url參數獲取遠程文件內容,經過簡單處理滿足<pre>*</pre>格式的數據,最后獲取*號里面的數據賦值給變量array,最后通過eval函數執行,導致代碼執行。
環境搭建:下載安裝WordPress程序,然后登錄后臺安裝Social Warfare插件,使用構造好的payload進行測試,最終導致xss及遠程代碼執行。
Wordpress官方插件庫已經更新了該插件版本,該插件的用戶可以更新至該插件的最新版本:
https://wordpress.org/plugins/social-warfare/advanced/
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣