首页
社区
课程
招聘
(转载)流行WordPress SEO插件曝高危SQL注入漏洞
发表于: 2015-3-14 08:26 1804

(转载)流行WordPress SEO插件曝高危SQL注入漏洞

2015-3-14 08:26
1804
原文;49cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2y4e0q4U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8Q4x3V1j5J5x3o6p5#2x3o6y4Q4x3V1j5@1y4U0R3J5y4o6c8Q4x3X3g2Z5N6r3@1`.

最新消息,全球最流行的CMS应用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,该插件使用频率相当高,用户高达可达千万。

漏洞简述

WordPress SEO by Yoast插件是WordPress平台下非常流行的SEO插件,看其在Yoast网站上高达1400万次的下载量就知道了。

该漏洞是WordPress漏洞扫描器“WPScan”开发者Ryan Dewhurst发现——1.7.3.3之前版本的WordPress SEO by Yoast都会受到SQL盲注web应用程序漏洞的影响。SQL注入漏洞之所以被标记为高危漏洞,是因为它可能会导致大量数据和敏感信息泄露。通常,在SQL注入攻击中,攻击者会通过客户端在应用程序中输入一个畸形的SQL请求。

攻击详情

该漏洞仅影响WordPress内部用户,因为该漏洞存在于admin/class-bulk-editor-list-table.php文件中,而此文件只有WordPress管理员、编辑和特权作者才能访问。

为了成功利用这一漏洞,攻击者需要从授权用户(管理员、编辑、作者)处利用该漏洞。当然授权用户是不会乖乖帮你攻击东家的,这就需要社会工程学的帮助了,攻击者可以欺骗用户进入一个精心编写的URL中,如果授权用户成为了此次攻击的受害者,那么攻击者就可利用此漏洞在受害者的WordPress网站上执行任意SQL请求。

漏洞利用POC

Ryan提供了一个SQL盲注漏洞的poc:

217K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4k6A6j5%4c8A6L8g2)9J5k6s2N6G2M7X3c8H3M7X3g2K6M7#2)9J5k6s2N6W2j5Y4y4A6N6r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6%4M7q4)9J5k6r3q4V1L8h3W2F1i4K6u0r3j5h3c8E0K9h3&6Q4x3X3g2H3K9s2m8Q4x3@1k6H3j5h3N6W2i4K6y4p5N6%4m8K6k6h3!0Q4y4h3k6T1N6h3I4C8i4K6u0V1k6h3c8A6N6r3!0J5i4K6t1$3N6s2W2H3k6g2)9K6c8s2c8A6N6r3I4W2i4K6t1$3L8%4u0V1k6i4u0T1P5g2)9K6c8s2m8G2M7%4c8Q4y4h3k6V1j5i4c8W2i4K6t1#2x3X3y4Q4x3U0S2K6k6h3I4W2j5%4c8Q4x3U0f1J5x3q4)9J5b7g2)9J5y4e0t1H3k6Y4u0G2L8g2)9J5y4e0t1H3i4K6t1^5M7$3g2D9k6h3y4@1i4K6t1^5M7$3I4W2k6i4m8Q4x3U0R3I4x3q4)9J5z5g2)9J5z5g2)9J5z5h3q4Q4x3U0W2Q4x3U0k6G2M7X3c8W2M7W2)9K6c8r3q4K6j5H3`.`.

修复补丁

1.7.4版本的WordPress SEO by Yoast(最新版)已经修复了该漏洞,顺便还修复了其中的CSRF漏洞。

最新版本的WordPress已经废除了自动更新插件的功能,建议用户尽快手动更新WordPress SEO by Yoast。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回