网站漏洞检测 wordpress 5.1漏洞分析与修复

 


          近日wordpress被爆出高危的网站漏洞,该漏洞可以伪造代码进行远程代码执行,获取管理

员的session以及获取cookies值,漏洞的产生是在于wordpress默认
开启的文章评论功能,该功能

在对评论的参数并没有进行详细的安全过滤与拦截,
导致可以绕过安全检测,直接提交html标签

,导致可以写入XSS代码,对其CSRF跨
站伪造攻击。
 
 
该网站漏洞的影响范围较广,几乎是通杀所有的wordpress博客网站,低于5.1.1版本的系统,据

SINE安全统计国内,以及国外,受漏洞攻击影响的网站达到数百万个

 
 
我们来详细的分析该网站漏洞,wp官方其实有考虑到评论功能的安全问题,特意的使用wpnonce

安全机制,对于一些html标签,A类的html标签都会进行拦截,通过代
码可以看出来,整体上的安

全过滤拦截,还是不错的,一般的JS地址都插入不到评
论当中去。我们来看下过滤代码:
 
 
上面的代码可以看出当用户进行评论的时候,会POST发送参数,那么wp_filter-kses负责过滤非

法的参数,一般的html标签都会被拦截掉,只会允许白名单里的A
标签进行插入评论,问题的根源

就在于wp的白名单机制可以到导致写入恶意代码到
评论当中去,我们对整个评论的过程了解清楚

后就知道,我们构造函数通过拼接双
引号的方式去进行构造,然后进行评论,系统自动将一些特

殊代码进行去除,导致
双引号可以正常的插入到代码中,恶意代码构造成功,漏洞的前提是需要

诱惑管理
员去看这条评论,然后将鼠标移动到这条评论的时候,才会导致该wordpress漏洞的发

生。

 
我们对漏洞分析完后,才发现该漏洞的利用需要一定的条件才可以,如果是评论自己的文章是没

有任何的安全拦截,可以随便写,所以在评论的时候也是要求是管理
员自己写的文章才可以利用

该漏洞,总体来说wordpress的安全机制还是很不错的
,但一个网站管理员的权限,也是要进行详

细的权限过滤,不能什么都可以操作,
权限安全做到最大化,才能避免漏洞的发生,关于

wordpress漏洞修复,可以登录
WP系统的后台进行版本的更新,在线自动修复漏洞。
分享: