2020年,剛剛開(kāi)始WordPress博客系統(tǒng)被網(wǎng)站安全檢測(cè)出有插件繞過(guò)漏洞,該插件的開(kāi)發(fā)公司,已升級(jí)了該插件并發(fā)布1.7版本,對(duì)以前爆出的漏洞進(jìn)行了修補(bǔ),該企業(yè)網(wǎng)站漏洞造成的原因是未經(jīng)許可身份認(rèn)證的普通用戶給以了系統(tǒng)管理員權(quán)限。黑客能夠以網(wǎng)站管理員的身份進(jìn)行登陸,并可以將wp企業(yè)網(wǎng)站的全部數(shù)據(jù)表信息恢復(fù)為以前的模式,進(jìn)而上傳webshell企業(yè)網(wǎng)站木馬代碼來(lái)進(jìn)行篡改企業(yè)網(wǎng)站。現(xiàn)階段受危害的版本包含最新的WP系統(tǒng)。
這個(gè)WP插件的主要功能是可以將網(wǎng)站的主題自定義的進(jìn)行外觀設(shè)計(jì),與導(dǎo)入代碼,讓很多新手不懂代碼設(shè)計(jì)的可以迅速的掌握該技巧對(duì)網(wǎng)站進(jìn)行外觀設(shè)計(jì),目前全球用該插件的人數(shù)達(dá)到二十五萬(wàn)多企業(yè)網(wǎng)站在使用該插件,也是目前最受環(huán)境的插件。該網(wǎng)站漏洞影響的插件版本,是存在于1.5-1.6版本。根據(jù)目前WP官方的數(shù)據(jù)資料統(tǒng)計(jì),使用該版本的用戶以及網(wǎng)站數(shù)量占比竟然達(dá)到百分之95左右,受漏洞影響的網(wǎng)站確實(shí)太多,建議各位站長(zhǎng)盡快對(duì)該插件進(jìn)行升級(jí),修復(fù)漏洞。
該網(wǎng)站漏洞的利用方式以及條件,必須是該主題插件處于啟用狀態(tài),并且是公司網(wǎng)站上都安裝了這個(gè)插件才會(huì)受到漏洞的攻擊,讓黑客有攻擊網(wǎng)站的機(jī)會(huì)。SINE安全技術(shù)在實(shí)際的漏洞利用測(cè)試過(guò)程中,也發(fā)現(xiàn)了一些問(wèn)題,插件繞過(guò)漏洞的利用前提是需要有1個(gè)條件來(lái)進(jìn)行,網(wǎng)站的數(shù)據(jù)庫(kù)表中的普通用戶必須有admin賬戶存在,目前的網(wǎng)站安全解決方案是盡快升級(jí)該插件到最新版本,有些企業(yè)網(wǎng)站不知道該如何升級(jí)的,先將改插件在后臺(tái)關(guān)閉掉,防止黑客的入侵。
針對(duì)該插件漏洞的修復(fù)辦法,可以在“wdcp_init”的Hook在網(wǎng)站環(huán)境中運(yùn)行,而且還可啟用無(wú)需通過(guò)身份認(rèn)證的普通用戶的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份認(rèn)證就使漏洞沒(méi)有利用的機(jī)會(huì)了。假如數(shù)據(jù)表中存有“wdcp”普通用戶,未經(jīng)許可身份認(rèn)證的黑客機(jī)會(huì)會(huì)應(yīng)用此賬號(hào)登陸,并刪掉全部以已定義的數(shù)據(jù)表前綴打頭的??梢詫⒃撚脩魟h除掉,以防止網(wǎng)站被攻擊。
只要?jiǎng)h掉了全部表,它將應(yīng)用高級(jí)設(shè)置和數(shù)據(jù)信息添充數(shù)據(jù)表,隨后將“wdcp”普通用戶的密碼修改為其此前已經(jīng)知道的登陸密碼。某安全組織于2月6號(hào)檢測(cè)到了該網(wǎng)站插件繞過(guò)漏洞,在同一天將其安全報(bào)告給插件的開(kāi)發(fā)公司。十天之后,也就是上個(gè)星期,主題Grill插件公司,發(fā)布了修復(fù)該網(wǎng)站漏洞的新版本。
在編寫(xiě)這篇文章時(shí),修補(bǔ)后的插件,最新版本下載數(shù)量達(dá)到二十多萬(wàn),這說(shuō)明應(yīng)用還有很多企業(yè)網(wǎng)站沒(méi)有修復(fù)漏洞,仍然處在被攻擊的風(fēng)險(xiǎn)當(dāng)中。針對(duì)于WP官方的數(shù)據(jù)安全中心發(fā)布的安全報(bào)告中顯示的兩個(gè)網(wǎng)站漏洞,當(dāng)黑客利用這些網(wǎng)站漏洞時(shí),都是會(huì)造成和本次安全事件一樣的影響。建議使用該插件的wordpress公司網(wǎng)站盡快升級(jí),修復(fù)漏洞,以免對(duì)網(wǎng)站對(duì)公司產(chǎn)生更大的經(jīng)濟(jì)損失以及影響。
在其中1個(gè)CVE-2020-7048準(zhǔn)許未經(jīng)許可身份認(rèn)證的普通用戶從其他數(shù)據(jù)表中重置表,而另外一個(gè)CVE-2020-7047則是賦予最低管理權(quán)限的賬號(hào)網(wǎng)站管理員管理權(quán)限。如果您對(duì)網(wǎng)站代碼不是太了解,不知道該如何修復(fù)wordpress的漏洞,或者是您網(wǎng)站使用的是wp系統(tǒng)開(kāi)發(fā)的,被黑客攻擊篡改數(shù)據(jù),也可以找專業(yè)的網(wǎng)站安全公司來(lái)處理解決。
我們專注高端建站,小程序開(kāi)發(fā)、軟件系統(tǒng)定制開(kāi)發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開(kāi)發(fā)、各類API接口對(duì)接開(kāi)發(fā)等。十余年開(kāi)發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!