2015-08-17 分類: 網(wǎng)站建設(shè)
2020年,剛剛開始WordPress博客系統(tǒng)被網(wǎng)站安全檢測(cè)出有插件繞過(guò)漏洞,該插件的開發(fā)公司,已升級(jí)了該插件并發(fā)布1.7版本,對(duì)以前爆出的漏洞進(jìn)行了修補(bǔ),該企業(yè)網(wǎng)站漏洞造成的原因是未經(jīng)許可身份認(rèn)證的普通用戶給以了系統(tǒng)管理員權(quán)限。黑客能夠以網(wǎng)站管理員的身份進(jìn)行登陸,并可以將wp企業(yè)網(wǎng)站的全部數(shù)據(jù)表信息恢復(fù)為以前的模式,進(jìn)而上傳webshell企業(yè)網(wǎng)站木馬代碼來(lái)進(jìn)行篡改企業(yè)網(wǎng)站?,F(xiàn)階段受危害的版本包含最新的WP系統(tǒng)。
這個(gè)WP插件的主要功能是可以將網(wǎng)站的主題自定義的進(jìn)行外觀設(shè)計(jì),與導(dǎo)入代碼,讓很多新手不懂代碼設(shè)計(jì)的可以迅速的掌握該技巧對(duì)網(wǎng)站進(jìn)行外觀設(shè)計(jì),目前全球用該插件的人數(shù)達(dá)到二十五萬(wàn)多企業(yè)網(wǎng)站在使用該插件,也是目前最受環(huán)境的插件。該網(wǎng)站漏洞影響的插件版本,是存在于1.5-1.6版本。根據(jù)目前WP官方的數(shù)據(jù)資料統(tǒng)計(jì),使用該版本的用戶以及網(wǎng)站數(shù)量占比竟然達(dá)到百分之95左右,受漏洞影響的網(wǎng)站確實(shí)太多,建議各位站長(zhǎng)盡快對(duì)該插件進(jìn)行升級(jí),修復(fù)漏洞。
該網(wǎng)站漏洞的利用方式以及條件,必須是該主題插件處于啟用狀態(tài),并且是公司網(wǎng)站上都安裝了這個(gè)插件才會(huì)受到漏洞的攻擊,讓黑客有攻擊網(wǎng)站的機(jī)會(huì)。SINE安全技術(shù)在實(shí)際的漏洞利用測(cè)試過(guò)程中,也發(fā)現(xiàn)了一些問(wèn)題,插件繞過(guò)漏洞的利用前提是需要有1個(gè)條件來(lái)進(jìn)行,網(wǎng)站的數(shù)據(jù)庫(kù)表中的普通用戶必須有admin賬戶存在,目前的網(wǎng)站安全解決方案是盡快升級(jí)該插件到最新版本,有些企業(yè)網(wǎng)站不知道該如何升級(jí)的,先將改插件在后臺(tái)關(guān)閉掉,防止黑客的入侵。
針對(duì)該插件漏洞的修復(fù)辦法,可以在成都wdcp_init”的Hook在網(wǎng)站環(huán)境中運(yùn)行,而且還可啟用無(wú)需通過(guò)身份認(rèn)證的普通用戶的成都/wp-wdcp/wdcp-ajax.tp框架”。缺少身份認(rèn)證就使漏洞沒(méi)有利用的機(jī)會(huì)了。假如數(shù)據(jù)表中存有成都wdcp”普通用戶,未經(jīng)許可身份認(rèn)證的黑客機(jī)會(huì)會(huì)應(yīng)用此賬號(hào)登陸,并刪掉全部以已定義的數(shù)據(jù)表前綴打頭的??梢詫⒃撚脩魟h除掉,以防止網(wǎng)站被攻擊。
只要?jiǎng)h掉了全部表,它將應(yīng)用高級(jí)設(shè)置和數(shù)據(jù)信息添充數(shù)據(jù)表,隨后將成都wdcp”普通用戶的密碼修改為其此前已經(jīng)知道的登陸密碼。某安全組織于2月6號(hào)檢測(cè)到了該網(wǎng)站插件繞過(guò)漏洞,在同一天將其安全報(bào)告給插件的開發(fā)公司。十天之后,也就是上個(gè)星期,主題Grill插件公司,發(fā)布了修復(fù)該網(wǎng)站漏洞的新版本。
在編寫這篇文章時(shí),修補(bǔ)后的插件,最新版本下載數(shù)量達(dá)到二十多萬(wàn),這說(shuō)明應(yīng)用還有很多企業(yè)網(wǎng)站沒(méi)有修復(fù)漏洞,仍然處在被攻擊的風(fēng)險(xiǎn)當(dāng)中。針對(duì)于WP官方的數(shù)據(jù)安全中心發(fā)布的安全報(bào)告中顯示的兩個(gè)網(wǎng)站漏洞,當(dāng)黑客利用這些網(wǎng)站漏洞時(shí),都是會(huì)造成和本次安全事件一樣的影響。建議使用該插件的wordpress公司網(wǎng)站盡快升級(jí),修復(fù)漏洞,以免對(duì)網(wǎng)站對(duì)公司產(chǎn)生更大的經(jīng)濟(jì)損失以及影響。
在其中1個(gè)CVE-2020-7048準(zhǔn)許未經(jīng)許可身份認(rèn)證的普通用戶從其他數(shù)據(jù)表中重置表,而另外一個(gè)CVE-2020-7047則是賦予最低管理權(quán)限的賬號(hào)網(wǎng)站管理員管理權(quán)限。如果您對(duì)網(wǎng)站代碼不是太了解,不知道該如何修復(fù)wordpress的漏洞,或者是您網(wǎng)站使用的是wp系統(tǒng)開發(fā)的,被黑客攻擊篡改數(shù)據(jù),也可以找專業(yè)的網(wǎng)站安全公司來(lái)處理解決。
網(wǎng)頁(yè)題目:WordPress最新版本網(wǎng)站漏洞修復(fù)探討
新聞來(lái)源:http://m.rwnh.cn/news12/36462.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、標(biāo)簽優(yōu)化、移動(dòng)網(wǎng)站建設(shè)、App設(shè)計(jì)、網(wǎng)站導(dǎo)航、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容