行业新闻

    wordpress插件漏洞WordPress 社交战争插件远程代码执行漏洞

    2022-05-13    来源:www.8001717.cn

    2019年3月25日,国外安全研究人员在大量攻击数据中发现了一个远程代码执行漏洞。该漏洞位于 -\lib\\on.php 文件中的 eval() 函数中,该函数能够运行攻击者在 "" GET 参数中定义的 PHP 代码。此漏洞允许攻击者接管整个站点并管理您主机帐户上的所有文件和数据库,从而实现对整个服务器的完全远程接管。

    组件介绍

    是一个使用PHP语言开发的CMS系统,是互联网上最流行的CMS之一wordpress插件漏洞wordpress网站建设,个人博客系统。据数据显示,大约有30%的网站在使用它wordpress插件漏洞wordpress做网站,用户可以在支持PHP和MySQL数据库的服务器上建立自己的网站或使用自己的博客。

    是一个流行的社交分享插件,在网站上安装了 70,000 多个。同时,你也可以使用这个插件来获得更多的网站流量。

    插件库中的插件已更新。该插件最后一次更新是2019年3月24日。最新版本是3.5.4。该插件一共有2.2.x, 2.3.x, 3.3.x, 3.4.x, 3. 5.x 五个系列,各版本插件的用法如下:

    漏洞描述

    远程 代码执行漏洞影响3.5.3之前的版本。从上一节各个版本的使用情况可以看出,该漏洞影响了90%以上的用户。

    漏洞位于-\lib\\on.php文件中的eval()函数中,该函数能够运行攻击者在“”GET参数中定义的PHP代码。此漏洞允许攻击者接管整个站点并管理您主机帐户上的所有文件和数据库,从而实现对整个服务器的完全远程接管。

    漏洞分析

    在文件-\lib\\on.php:

    在代码中,服务端获取参数,然后读取文件中的内容,存储在 中,识别后将处理后的内容存储到$array中

    内容中的标签,最后,将该参数带入eval参数中直接执行,导致远程代码执行漏洞。

    漏洞复现

    我们先在任意版本上安装插件,然后对网站使用构造的攻击,最后执行命令。

    影响范围

    目前,据统计,全球开放互联网的网站资产多达100个,其中中国地区受影响的资产数量超过18万个,插件安装的网站超过7万个。

    当前受影响的版本:

    维修建议

    官方插件库一直在更新插件版本,插件的用户可以更新到最新版本的插件:

    参考链接

    文章来自互联网,侵权请联系删除,文章阐述观点来自文章出处,并不代表本站观点。 www.8001717.cn



X