最新消息,全球最流行的CMS應(yīng)用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,該插件使用頻率相當高,用戶高達可達千萬。
漏洞簡述
WordPress SEO by Yoast插件是WordPress平臺下非常流行的SEO插件,看其在Yoast網(wǎng)站上高達1400萬次的下載量就知道了。
該漏洞是WordPress漏洞掃描器“WPScan”開發(fā)者Ryan Dewhurst發(fā)現(xiàn)——1.7.3.3之前版本的WordPress SEO by Yoast都會受到SQL盲注web應(yīng)用程序漏洞的影響。SQL注入漏洞之所以被標記為高危漏洞,是因為它可能會導致大量數(shù)據(jù)和敏感信息泄露。通常,在SQL注入攻擊中,攻擊者會通過客戶端在應(yīng)用程序中輸入一個畸形的SQL請求。
攻擊詳情
該漏洞僅影響WordPress內(nèi)部用戶,因為該漏洞存在于admin/class-bulk-editor-list-table.php文件中,而此文件只有WordPress管理員、編輯和特權(quán)作者才能訪問。
為了成功利用這一漏洞,攻擊者需要從授權(quán)用戶(管理員、編輯、作者)處利用該漏洞。當然授權(quán)用戶是不會乖乖幫你攻擊東家的,這就需要社會工程學的幫助了,攻擊者可以欺騙用戶進入一個精心編寫的URL中,如果授權(quán)用戶成為了此次攻擊的受害者,那么攻擊者就可利用此漏洞在受害者的WordPress網(wǎng)站上執(zhí)行任意SQL請求。
漏洞利用POC
Ryan提供了一個SQL盲注漏洞的poc:
http://victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc
修復補丁
1.7.4版本的WordPress SEO by Yoast(最新版)已經(jīng)修復了該漏洞,順便還修復了其中的CSRF漏洞。
最新版本的WordPress已經(jīng)廢除了自動更新插件的功能,建議用戶盡快手動更新WordPress SEO by Yoast。