當(dāng)前位置:首頁 >  站長 >  建站經(jīng)驗(yàn) >  正文

WordPress最新版本網(wǎng)站漏洞修復(fù)探討

 2020-03-02 13:29  來源: A5用戶投稿   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競價(jià),好“米”不錯(cuò)過

2020年,剛剛開始WordPress博客系統(tǒng)被網(wǎng)站安全檢測出有插件繞過漏洞,該插件的開發(fā)公司,已升級(jí)了該插件并發(fā)布1.7版本,對(duì)以前爆出的漏洞進(jìn)行了修補(bǔ),該企業(yè)網(wǎng)站漏洞造成的原因是未經(jīng)許可身份認(rèn)證的普通用戶給以了系統(tǒng)管理員權(quán)限。黑客能夠以網(wǎng)站管理員的身份進(jìn)行登陸,并可以將wp企業(yè)網(wǎng)站的全部數(shù)據(jù)表信息恢復(fù)為以前的模式,進(jìn)而上傳webshell企業(yè)網(wǎng)站木馬代碼來進(jìn)行篡改企業(yè)網(wǎng)站。現(xiàn)階段受危害的版本包含最新的WP系統(tǒng)。

這個(gè)WP插件的主要功能是可以將網(wǎng)站的主題自定義的進(jìn)行外觀設(shè)計(jì),與導(dǎo)入代碼,讓很多新手不懂代碼設(shè)計(jì)的可以迅速的掌握該技巧對(duì)網(wǎng)站進(jìn)行外觀設(shè)計(jì),目前全球用該插件的人數(shù)達(dá)到二十五萬多企業(yè)網(wǎng)站在使用該插件,也是目前最受環(huán)境的插件。該網(wǎng)站漏洞影響的插件版本,是存在于1.5-1.6版本。根據(jù)目前WP官方的數(shù)據(jù)資料統(tǒng)計(jì),使用該版本的用戶以及網(wǎng)站數(shù)量占比竟然達(dá)到百分之95左右,受漏洞影響的網(wǎng)站確實(shí)太多,建議各位站長盡快對(duì)該插件進(jìn)行升級(jí),修復(fù)漏洞。

該網(wǎng)站漏洞的利用方式以及條件,必須是該主題插件處于啟用狀態(tài),并且是公司網(wǎng)站上都安裝了這個(gè)插件才會(huì)受到漏洞的攻擊,讓黑客有攻擊網(wǎng)站的機(jī)會(huì)。SINE安全技術(shù)在實(shí)際的漏洞利用測試過程中,也發(fā)現(xiàn)了一些問題,插件繞過漏洞的利用前提是需要有1個(gè)條件來進(jìn)行,網(wǎng)站的數(shù)據(jù)庫表中的普通用戶必須有admin賬戶存在,目前的網(wǎng)站安全解決方案是盡快升級(jí)該插件到最新版本,有些企業(yè)網(wǎng)站不知道該如何升級(jí)的,先將改插件在后臺(tái)關(guān)閉掉,防止黑客的入侵。

針對(duì)該插件漏洞的修復(fù)辦法,可以在“wdcp_init”的Hook在網(wǎng)站環(huán)境中運(yùn)行,而且還可啟用無需通過身份認(rèn)證的普通用戶的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份認(rèn)證就使漏洞沒有利用的機(jī)會(huì)了。假如數(shù)據(jù)表中存有“wdcp”普通用戶,未經(jīng)許可身份認(rèn)證的黑客機(jī)會(huì)會(huì)應(yīng)用此賬號(hào)登陸,并刪掉全部以已定義的數(shù)據(jù)表前綴打頭的??梢詫⒃撚脩魟h除掉,以防止網(wǎng)站被攻擊。

只要?jiǎng)h掉了全部表,它將應(yīng)用高級(jí)設(shè)置和數(shù)據(jù)信息添充數(shù)據(jù)表,隨后將“wdcp”普通用戶的密碼修改為其此前已經(jīng)知道的登陸密碼。某安全組織于2月6號(hào)檢測到了該網(wǎng)站插件繞過漏洞,在同一天將其安全報(bào)告給插件的開發(fā)公司。十天之后,也就是上個(gè)星期,主題Grill插件公司,發(fā)布了修復(fù)該網(wǎng)站漏洞的新版本。

在編寫這篇文章時(shí),修補(bǔ)后的插件,最新版本下載數(shù)量達(dá)到二十多萬,這說明應(yīng)用還有很多企業(yè)網(wǎng)站沒有修復(fù)漏洞,仍然處在被攻擊的風(fēng)險(xiǎn)當(dāng)中。針對(duì)于WP官方的數(shù)據(jù)安全中心發(fā)布的安全報(bào)告中顯示的兩個(gè)網(wǎng)站漏洞,當(dāng)黑客利用這些網(wǎng)站漏洞時(shí),都是會(huì)造成和本次安全事件一樣的影響。建議使用該插件的wordpress公司網(wǎng)站盡快升級(jí),修復(fù)漏洞,以免對(duì)網(wǎng)站對(duì)公司產(chǎn)生更大的經(jīng)濟(jì)損失以及影響。

在其中1個(gè)CVE-2020-7048準(zhǔn)許未經(jīng)許可身份認(rèn)證的普通用戶從其他數(shù)據(jù)表中重置表,而另外一個(gè)CVE-2020-7047則是賦予最低管理權(quán)限的賬號(hào)網(wǎng)站管理員管理權(quán)限。如果您對(duì)網(wǎng)站代碼不是太了解,不知道該如何修復(fù)wordpress的漏洞,或者是您網(wǎng)站使用的是wp系統(tǒng)開發(fā)的,被黑客攻擊篡改數(shù)據(jù),也可以找專業(yè)的網(wǎng)站安全公司來處理解決。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦