WordPress安全漏洞:从任意文件删除到任意代码执行

简介:   WordPress安全漏洞:从任意文件删除到任意代码执行   WordPress是网络上最受欢迎的CMS系统。据w3tech统计,约有30%的网站运行了该系统。该系统的应用是如此广泛,难免会成为网络犯罪分子攻击目标。

  WordPress安全漏洞:从任意文件删除到任意代码执行

  WordPress是网络上最受欢迎的CMS系统。据w3tech统计,约有30%的网站运行了该系统。该系统的应用是如此广泛,难免会成为网络犯罪分子攻击目标。在这篇博文中,我们将为读者介绍WordPress内核中的一个任意文件删除漏洞,这个漏洞可能会导致攻击者执行任意代码。早在7个月前,我们就向WordPress安全团队报告了这个漏洞,但到目前为止,该漏洞仍然没有得到修补。自初次报告(该报告既没有提供任何补丁,也没有给出具体的修复计划)至今,已经过了漫长的时间,但是仍然没有看到任何的修复迹象,所以,我们决定将这个漏洞公之于众,以督促其尽快采取行动。

  受影响的版本

  在撰写本文时,该漏洞仍然没有补丁可用。并且,所有WordPress版本,包括当前的4.9.6版本在内,都面临这个漏洞的威胁。

  要想利用下面讨论的这个漏洞,攻击者需要事先获得编辑和删除媒体文件的权限。因此,该漏洞可用于通过接管角色与作者一样低的帐户或通过利用其他漏洞/错误配置来实现提权。

  漏洞危害

  利用这个漏洞,攻击者能够删除WordPress安装的任何文件(+ PHP服务器上的任何其他文件,即PHP进程有权删除的,尽情删就是了)。除了删除整个WordPress安装的可能性(如果当前没有备份可用的话,将会导致灾难性后果)之外,攻击者还可以利用任意文件删除功能绕过一些安全措施,继而在Web服务器上执行任意代码。更确切地说,攻击者可以删除下列文件:

  .htaccess:通常情况下,删除该文件不会有任何安全影响。但是,在某些情况下,.htaccess文件包含与安全相关的安全约束(例如,对某些文件夹的访问限制),因此,删除此文件后,相应的安全限制将会随之消失。

  index.php文件:通常情况下,一些空的index.php文件被放置到各个目录中,以防止相应目录中的内容被列出。删除这些文件后,攻击者就能够列出受该方法保护的目录中的所有文件。

  wp-config.php:删除这个WordPress安装文件会在下次访问该网站时触发WordPress安装过程。这是因为wp-config.php包含数据库凭证,如果没有它,WordPress的就会采取尚未安装之前的操作。攻击者可以删除该文件,然后,使用为管理员帐户选择的凭据进行安装,最后在服务器上执行任意代码。关于WordPress安全方面的问题可以关注赵一八笔记

相关文章
|
5月前
|
关系型数据库 MySQL PHP
WordPress 开发入门:代码详解与使用指南
本文详细介绍了WordPress开发入门知识,涵盖基础概念、环境搭建、主题与插件开发及常用技巧。首先讲解了WordPress的核心功能与开发环境配置,接着深入探讨主题开发,包括创建主题文件夹、核心文件(style.css和functions.php)以及模板文件的使用。随后介绍插件开发的基本步骤,如创建插件文件、添加功能并激活插件。最后推荐了开发资源,如官方文档、在线教程和优质市场。通过实践与学习,读者可掌握WordPress开发技术,构建个性化网站。
347 7
|
安全 网络安全 PHP
WordPress PHP Everywhere <= 2.0.3 远程代码执行(CVE-2022-24663)
WordPress PHP Everywhere <= 2.0.3 远程代码执行(CVE-2022-24663)
|
存储 安全 前端开发
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
512 0
【WordPress建站】1. 代码实现编写文章可以调整字体字号
【WordPress建站】1. 代码实现编写文章可以调整字体字号
176 0
【WordPress建站】1. 代码实现编写文章可以调整字体字号
|
安全 数据库 数据安全/隐私保护
WordPress代码最新网站漏洞修复探讨
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
266 0
WordPress代码最新网站漏洞修复探讨
wordpress禁止垃圾评论(代码的方法)
wordpress禁止垃圾评论(代码的方法)
|
缓存 小程序 JavaScript
WordPress CMS百度快速收录 API 提交代码以及配置教程
前面一段时间因为备案,遗漏了很多信息,今天补充下百度快速收录的提交代码,百度快速收录的功能上线,是全面继承百度移动专区天级收录功能,并且天级提交功能于 5 月 18 日已经暂停使用了。
557 0
WordPress CMS百度快速收录 API 提交代码以及配置教程
|
PHP
WordPress调用置顶文章代码教程
WordPress调用置顶文章是常用的调用代码,码笔记分享WordPress调用置顶文章代码: WP调用置顶文章代码 以下代码为调用5篇置顶文章: <?php $sticky = get_option('sticky_posts'); rsort( $sticky ); $sticky = arr...
1088 0
WordPress 如何不使用插件安装网站跟踪代码
很多时候,你可能会要求安装插件来将跟踪代码添加到 WordPress 上,其实没有必要。因为你可以通过修改文件的方式直接添加。
1161 0

相关实验场景

更多