流行WordPress SEO插件曝高危SQL注入漏洞

責任編輯:editor04

2015-03-13 21:45:22

摘自:51CTO

最新消息,全球最流行的CMS應(yīng)用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,該插件使用頻率相當高,用戶高達可達千萬。

最新消息,全球最流行的CMS應(yīng)用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,該插件使用頻率相當高,用戶高達可達千萬。

流行WordPress SEO插件曝高危SQL注入漏洞

漏洞簡述

WordPress SEO by Yoast插件是WordPress平臺下非常流行的SEO插件,看其在Yoast網(wǎng)站上高達1400萬次的下載量就知道了。

該漏洞是WordPress漏洞掃描器“WPScan”開發(fā)者Ryan Dewhurst發(fā)現(xiàn)——1.7.3.3之前版本的WordPress SEO by Yoast都會受到SQL盲注web應(yīng)用程序漏洞的影響。SQL注入漏洞之所以被標記為高危漏洞,是因為它可能會導致大量數(shù)據(jù)和敏感信息泄露。通常,在SQL注入攻擊中,攻擊者會通過客戶端在應(yīng)用程序中輸入一個畸形的SQL請求。

攻擊詳情

該漏洞僅影響WordPress內(nèi)部用戶,因為該漏洞存在于admin/class-bulk-editor-list-table.php文件中,而此文件只有WordPress管理員、編輯和特權(quán)作者才能訪問。

為了成功利用這一漏洞,攻擊者需要從授權(quán)用戶(管理員、編輯、作者)處利用該漏洞。當然授權(quán)用戶是不會乖乖幫你攻擊東家的,這就需要社會工程學的幫助了,攻擊者可以欺騙用戶進入一個精心編寫的URL中,如果授權(quán)用戶成為了此次攻擊的受害者,那么攻擊者就可利用此漏洞在受害者的WordPress網(wǎng)站上執(zhí)行任意SQL請求。

漏洞利用POC

Ryan提供了一個SQL盲注漏洞的poc:

http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc

修復補丁

1.7.4版本的WordPress SEO by Yoast(最新版)已經(jīng)修復了該漏洞,順便還修復了其中的CSRF漏洞。

最新版本的WordPress已經(jīng)廢除了自動更新插件的功能,建議用戶盡快手動更新WordPress SEO by Yoast。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號