聯繫表7版本5.3.2修補程序嚴重漏洞,建議立即更新

聯絡表格7 具有 修補 插件作者三好隆今日發布的5.3.2版中的一個嚴重文件上傳漏洞。 該插件已安裝在超過500萬個WordPress網站上。

Miyoshi說:「在Contact Form 7 5.3.1和更早的版本中發現了一個不受限制的文件上傳漏洞。」 「利用此漏洞,表單提交者可以繞過Contact Form 7的文件名清理,並上傳一個可以在主機伺服器上作為腳本文件執行的文件。」

該漏洞是由發現的 詹森·瓦格斯(Jinson Varghese)Behanan阿斯特拉安全 於2020年12月16日發布,而Miyoshi在不到24小時後發布了修復程序。 Behanan重點介紹了利用此漏洞的幾種方法:

  1. 可以上傳Web Shell並注入惡意腳本
  2. 如果同一伺服器上的網站之間沒有容器化,則完全接管網站和伺服器
  3. 破壞網站

在插件的用戶群有更多時間更新到補丁版本後的兩周內,Astra Security計劃在該漏洞上發布更多詳細信息。

版本5.3.2刪除文件名中的控制項,分隔符和其他類型的特殊字元,以修復不受限制的文件上傳漏洞。 在發布時,今天已經下載了超過一百萬個Contact Form 7更新。 該插件的用戶群中約有20%受此漏洞的保護。 既然已對其進行了修補和發布,則不更新的Contact Form 7用戶將更容易受到利用該漏洞的威脅。

像這樣:

喜歡載入中……

相關文章