压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

漏洞預警:知名WordPress主題Pagelines和Platform存在高危漏洞

  使用Pagelines和Platform主題的WordPress用戶注意了,請盡快更新主題的版本。我們在一次對WAF例行審計時,偶然發現了兩個嚴重漏洞:一個權限提升漏洞(影響Pagelines和Platform),以及一個遠程代碼執行漏洞(影響Platform)。

  漏洞簡介

  某個WordPress網站如果使用了Platform主題(版本號小于1.4.4),黑客就可以輕易取得該網站的權限。

  黑客可以利用惡意軟件、SEO垃圾郵件以及其他方式,執行PHP代碼來感染你的網站。在使用了主題Pagelines(版本號小于1.4.6)的WordPress網站中,黑客只要注冊一個賬號,就可以使用權限提升exp進行攻擊。提升權限后黑客可以做許多事,包括使用WordPress主題文件編輯器。

  技術細節

  1.Pagelines和Platform主題的權限提升漏洞:

  以上兩種主題使用WordPress的ajax hook對某些設置進行了更改:

  無論登錄用戶是什么權限,wp_ajax_鉤子對用戶來說都是可用的。訂閱用戶可以使用hook重寫在WordPress選項庫里的任何一項。比如,他們可以重寫default_role的值為administrator,這將給予網站的每一個新用戶管理權限!

  2.Platform主題的遠程代碼執行漏洞:

  該主題使用了不合理的方式來導入主題設置的備份文件:

  如你在圖片看到的那樣,該主題使用include()函數導入了備份文件。其實它本身不一定存在漏洞,我們到現在還未弄清是否未經認證的用戶也能觸發這段代碼。由于以上諸多原因,我們決定回過頭來審計下代碼,結果發現它調用了pagelines_register_settings()。

  由上圖可知,pagelines_register_settings()是與admin_init的hook掛鉤的。因此,當訪客訪問了/wp-admin/admin-post.php或者/wp-admin/admin-ajax.php時,就可以通過觸發admin_init執行備份文件里的代碼,從而輕松獲得網站權限。

  如果有站長正在使用上述兩種主題存在漏洞的版本,請盡快更新。如果由于某種原因不能切換到新的版本,我們強烈建議使用WAF。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:利用MPI在Kali Linux集群上并行破解密碼