知名WordPress主題Pagelines和Platform存在高危漏洞 -備考資料

備考資料 時間:2019-01-01 我要投稿
【www.solarmaxlimited.com - 備考資料】

    使用Pagelines和Platform主題的WordPress用戶注意了,請盡快更新主題的版本,

知名WordPress主題Pagelines和Platform存在高危漏洞

。我們在一次對WAF例行審計時,偶然發現了兩個嚴重漏洞:一個權限提升漏洞(影響Pagelines和Platform),以及一個遠程代碼執行漏洞(影響Platform)。

    漏洞簡介

    某個WordPress網站如果使用了Platform主題(版本號小于1.4.4), 就可以輕易取得該網站的權限。

    可以利用惡意軟件、SEO垃圾郵件以及其他方式,執行PHP代碼來感染你的網站。在使用了主題Pagelines(版本號小于1.4.6)的WordPress網站中, 只要注冊一個賬號,就可以使用權限提升exp進行攻擊。提升權限后 可以做許多事,包括使用WordPress主題文件編輯器。

    技術細節

    1.Pagelines和Platform主題的權限提升漏洞:

    以上兩種主題使用WordPress的ajax hook對某些設置進行了更改:

   

    無論登錄用戶是什么權限,wp_ajax_鉤子對用戶來說都是可用的,

備考資料

知名WordPress主題Pagelines和Platform存在高危漏洞》(http://www.solarmaxlimited.com)。訂閱用戶可以使用hook重寫在WordPress選項庫里的任何一項。比如,他們可以重寫default_role的值為administrator,這將給予網站的每一個新用戶管理權限!

2.Platform主題的遠程代碼執行漏洞:

    該主題使用了不合理的方式來導入主題設置的備份文件:

   

    如你在圖片看到的那樣,該主題使用include()函數導入了備份文件。其實它本身不一定存在漏洞,我們到現在還未弄清是否未經認證的用戶也能觸發這段代碼。由于以上諸多原因,我們決定回過頭來審計下代碼,結果發現它調用了pagelines_register_settings()。

   

    由上圖可知,pagelines_register_settings()是與admin_init的hook掛鉤的。因此,當訪客訪問了/wp-admin/admin-post.php或者/wp-admin/admin-ajax.php時,就可以通過觸發admin_init執行備份文件里的代碼,從而輕松獲得網站權限。

   

    如果有站長正在使用上述兩種主題存在漏洞的版本,請盡快更新。如果由于某種原因不能切換到新的版本,我們強烈建議使用WAF。

最新文章
推薦文章
国产v亚洲v天堂无码网站,综合亚洲欧美日韩一区二区,精品一级毛片A久久久久,欧美一级待黄大片视频
日韩一区视频蜜桃 | 午夜福利观看视频1色小妹 天天躁久久躁中文字字幕 亚洲一级高清在线观看 | 日韩精品亚洲国产中文一区蜜芽 | 日韩在线视频黄 | 伊人久久综在合线亚洲第一页 | 一二三区在线播放国内精品自产拍 |