WordPress修复了SQL注入紧急更新的错误

CVE-2017-14723漏洞发生在WordPress 4.8.2及更低版本中,因为

$wpdb->prepare()

创建可能导致SQL攻击的“意外且不安全的查询” 。

造成此漏洞的原因是什么?

根据WordPress命令,WordPress内核不会立即处于危险之中,但是新版本将增加额外的保护,以防插件或主题意外引发此漏洞。

Anthony Ferrara于9月20日在HackerOne平台上报告了此问题。WordPress的开发人员已经尝试修复4.8.2版中的此错误,但未提供内核安全性。该更新影响了许多网站的功能,可能危害超过120万行代码。

发布后的第二天,费拉拉(Ferrara)报告了一个错误,但他的要求被忽略了好几个星期。仅在费拉拉(Ferrara)通知WordPress团队他要公开披露问题后,五周后,他们才能够商定公开声明的时间。

WordPress与Ferrara合作发布了一个修复程序,使该问题更容易解决。但是,根据同一位Ferrara的说法,这不足以解决由先前的补丁程序引起的问题。

该问题的可能解决方案

费拉拉指出:

当前的修补程序完全删除了准备机制,该机制返回一个SQL查询字符串。执行其他所有人的操作:返回表达式或查询对象,或直接执行查询。这样,您将无法复制字符串。

应当指出,该解决方案将对WP进行重大更改。

无需一次更改所有内容–您可以与现有API并行开发替代解决方案。这将是有问题的,但有必要。

现有的API不安全。这并不意味着它一直在受到攻击,而是需要紧急进行重新加工。

“危险减少了,”费拉拉补充道。–起初,合作的前景并不令人鼓舞,但多年来却有所改善。如果最近6周让我感到失望,现在我希望最好。

相关文章

黑色的生活。

[ad_1] 利用我们的平台和特权大声疾呼困扰着我们社会的深层种族主义的时代是在几年…
阅读更多