WPDISCUZ WORDPRESS插件:發現並修復了嚴重漏洞

已為具有嚴重漏洞的WordPress插件發布了補丁。插件wpDiscuz已由Wordfence的WordPress安全專家調查過。如研究博客文章所述,他們發現的是一個嚴重的任意文件上傳漏洞。正如Wordfence研究人員所發現的,該漏洞是在最近的更新中引入的,更具體地說,是在固定的wpDiscuz插件版本(7.0.5)之前的補丁程序。這與首次發現一個嚴重的WordPress漏洞相距甚遠。wpDiscuz用於允許在使用WordPress創建和維護的網站上進行互動式評論。

通用漏洞評分系統(CVSS)上的嚴重任意文件上傳漏洞率為10(最高評分),因為它允許遠程執行代碼。可以從Wordfence帖子的以下摘錄中找到有關wpDiscuz漏洞的更深入描述以及實際攻擊的示例:

這使攻擊者可以創建任何文件類型並向文件添加圖像識別功能,以通過文件內容驗證檢查。嘗試繞過此驗證的PHP文件在請求中可能類似於以下內容:

------ WebKitFormBoundaryXPeRFAXCS9qPc2sB
內容處置:表單數據;name =「 wmu_files [0]」; filename =「 myphpfile.php」
內容類型:application / php
‰PNG

文件路徑位置作為請求響應的一部分返回,使用戶可以輕鬆找到文件的位置並訪問上載到伺服器的文件。這意味著攻擊者可以上傳任意PHP文件,然後訪問這些文件以觸發它們在伺服器上的執行,從而實現遠程代碼執行。

如前所述,該補丁適用於wpDiscuz的7.0.5版本。Wordfence於6月底向插件開發者披露了此問題。經過幾次嘗試,此問題已在最新補丁中修復。在對各種網路安全媒體的評論中,wpDiscuz開發人員表示,如果您使用的是7.0.5版本或最新版本的插件(7.0.6),您將很安全。相反,研究人員確認版本7.0.0至7.0.4都容易受到此漏洞的影響。

如果尚未修補wpDiscuz,請立即進行。現在,網路犯罪分子已經對該漏洞有了深入的了解,他們將在wpDiscuz插件的未修補版本中利用此漏洞。

相關文章