WPDISCUZ WORDPRESS插件:发现并修复了严重漏洞

已为具有严重漏洞的WordPress插件发布了补丁。插件wpDiscuz已由Wordfence的WordPress安全专家调查过。如研究博客文章所述,他们发现的是一个严重的任意文件上传漏洞。正如Wordfence研究人员所发现的,该漏洞是在最近的更新中引入的,更具体地说,是在固定的wpDiscuz插件版本(7.0.5)之前的补丁程序。这与首次发现一个严重的WordPress漏洞相距甚远。wpDiscuz用于允许在使用WordPress创建和维护的网站上进行交互式评论。

通用漏洞评分系统(CVSS)上的严重任意文件上传漏洞率为10(最高评分),因为它允许远程执行代码。可以从Wordfence帖子的以下摘录中找到有关wpDiscuz漏洞的更深入描述以及实际攻击的示例:

这使攻击者可以创建任何文件类型并向文件添加图像识别功能,以通过文件内容验证检查。尝试绕过此验证的PHP文件在请求中可能类似于以下内容:

------ WebKitFormBoundaryXPeRFAXCS9qPc2sB
内容处置:表单数据;name =“ wmu_files [0]”; filename =“ myphpfile.php”
内容类型:application / php
‰PNG

文件路径位置作为请求响应的一部分返回,使用户可以轻松找到文件的位置并访问上载到服务器的文件。这意味着攻击者可以上传任意PHP文件,然后访问这些文件以触发它们在服务器上的执行,从而实现远程代码执行。

如前所述,该补丁适用于wpDiscuz的7.0.5版本。Wordfence于6月底向插件开发者披露了此问题。经过几次尝试,此问题已在最新补丁中修复。在对各种网络安全媒体的评论中,wpDiscuz开发人员表示,如果您使用的是7.0.5版本或最新版本的插件(7.0.6),您将很安全。相反,研究人员确认版本7.0.0至7.0.4都容易受到此漏洞的影响。

如果尚未修补wpDiscuz,请立即进行。现在,网络犯罪分子已经对该漏洞有了深入的了解,他们将在wpDiscuz插件的未修补版本中利用此漏洞。

相关文章