wordpress 目前互聯網的市場佔有率較高,許多站長以及建站公司都在使用這套開源的博客
建站系統來設計網站,wordpress的優化以及html靜態化,深受google以及搜索引擎的喜歡,全
世界大約有著百分之28的網站都在使用這套系統,國外,外貿網站,個人博客使用的最多。
我們eSafe白帽資安網在對其wordpress網站進行詳細的安全檢測以及網站漏洞檢測,發現wordpress存在
著高危的網站安全漏洞,在wordpress4.9版本一下存在著管理員密碼找回漏洞,可以在找回密碼
的過程中竊取用的密碼資料,可以先人一步對其找回的密碼進行設置。
著高危的網站安全漏洞,在wordpress4.9版本一下存在著管理員密碼找回漏洞,可以在找回密碼
的過程中竊取用的密碼資料,可以先人一步對其找回的密碼進行設置。
WordPress 漏洞詳情
在該系統代碼裡我們發現wp_mail這個函數具體的作用是用來發送郵件,用戶找回密碼首先會發送
郵件過去,確認賬號的所有者,然後再進行重新設置密碼,但是在這個找回密碼發送郵件的過程中
,我們發現,代碼裡的發送主機地址:server這個值裡是可以偽造的,也就是說我們可以構造惡
意的函數來對其進行sql注入以及查詢數據庫裡的賬號密碼。
郵件過去,確認賬號的所有者,然後再進行重新設置密碼,但是在這個找回密碼發送郵件的過程中
,我們發現,代碼裡的發送主機地址:server這個值裡是可以偽造的,也就是說我們可以構造惡
意的函數來對其進行sql注入以及查詢數據庫裡的賬號密碼。
在正常的情況下,網站發送郵件的參數配置裡會把退件的一個地址作為用戶密碼找回的時候,如
果沒有發送到對方的郵件裡,會直接退回到退件的郵件地址裡去,也就是說我們可以設置退件的
地址發送到我們設置好的郵件地址裡去,我們來進行重新找回密碼,設置用戶的新的密碼。
果沒有發送到對方的郵件裡,會直接退回到退件的郵件地址裡去,也就是說我們可以設置退件的
地址發送到我們設置好的郵件地址裡去,我們來進行重新找回密碼,設置用戶的新的密碼。
我們首先利用阿里雲的主機,ECS購買一個按量付費的國內主機,linux centos系統,然後
安裝nginx+PHP+mysql數據庫的這麼一個網站環境,再下載WordPress官方的一個版本,安裝
到主機中,我們來現場實戰一下:如下圖:
安裝nginx+PHP+mysql數據庫的這麼一個網站環境,再下載WordPress官方的一個版本,安裝
到主機中,我們來現場實戰一下:如下圖:
我們創建一個我們自己的郵箱,在主機裡搭建好郵箱的環境,開啟stmp25端口,然後抓包
WordPress找回這裡,遠程代碼執行我們的操作,如下圖:
WordPress找回這裡,遠程代碼執行我們的操作,如下圖:
這裡我們提交到我們的網站裡去,郵件沒有發送成功就會退送到我們遠程代碼指定好的郵件
地址裡去的.
地址裡去的.
然後如果郵件裡沒有用戶密碼找回的鏈接,我們可以通過查看源代碼或者是html代碼就可以
看到重新設置用戶密碼的鏈接。
看到重新設置用戶密碼的鏈接。
WordPress 網站漏洞修復建議:
建議各位網站的運營者盡快升級WordPress到最高版本,或者是關閉用戶密碼找回功能,對
網站程序代碼不懂的話,也可以直接關閉郵件的發送設置,還是不太懂的話,建議找專業的
網站安全公司進行網站漏洞修復,國內eSafe白帽資安網公司、以及綠盟、啟明星辰都是比較專業的。
網站程序代碼不懂的話,也可以直接關閉郵件的發送設置,還是不太懂的話,建議找專業的
網站安全公司進行網站漏洞修復,國內eSafe白帽資安網公司、以及綠盟、啟明星辰都是比較專業的。