成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

WordPress插件漏洞影響超過100萬個網(wǎng)站

安全 漏洞
當審計WordPress的“NextGEN”相冊插件時,我們發(fā)現(xiàn)了一個嚴重的SQL注入漏洞。該漏洞允許一個未經(jīng)授權(quán)的用戶從受害人網(wǎng)站的數(shù)據(jù)庫中偷取數(shù)據(jù),包括用戶的敏感信息。目前,有超過100萬個WordPress網(wǎng)站安裝了這個易被攻擊的插件。

[[185033]]

前言

作為我們Sucuri防火墻(WAF)漏洞研究項目的一部分,為了查找存在的安全問題,我們已經(jīng)審計了多個開源項目。當審計WordPress的“NextGEN”相冊插件時,我們發(fā)現(xiàn)了一個嚴重的SQL注入漏洞。該漏洞允許一個未經(jīng)授權(quán)的用戶從受害人網(wǎng)站的數(shù)據(jù)庫中偷取數(shù)據(jù),包括用戶的敏感信息。目前,有超過100萬個WordPress網(wǎng)站安裝了這個易被攻擊的插件。

WordPress插件漏洞

你處在危險中嗎?

攻擊者利用該漏洞需要至少兩個條件:

  1. 在你的網(wǎng)站中是否使用了“NextGEN Basic TagCloud Gallery”?
  2. 你是否允許你網(wǎng)站的用戶提交要審閱的文章(投稿人)?

如果你的網(wǎng)站符合這兩種情況之一,那你已經(jīng)處在危險之中了。

漏洞原因是NextGEN相冊允許用戶在WordPress執(zhí)行一條SQL查詢時輸入未經(jīng)過濾的數(shù)據(jù),本質(zhì)上就是將用戶輸入直接添加到了一條SQL查詢中。使用該攻擊方法,一個攻擊者可以偷取到密碼的HASH、和WordPress其它配置的秘密信息。

技術(shù)細節(jié)

永遠不要相信輸入數(shù)據(jù)---這是一條金科玉律。如果遵守這條規(guī)律,那將會很安全。在很多情況下,我們必須問自己幾個簡單的問題:

  1. 這條輸入數(shù)據(jù)足夠安全嗎?
  2. 對它進行過濾了嗎?
  3. 我們遵循任何具體框架的規(guī)則和最佳實踐了嗎?

WordPress使用了PHP的vsprintf函數(shù),用于在$wpdb->prepare()函數(shù)中提前準備好SQL statement,這意味著SQL語句使用格式化字符串和輸入值作為參數(shù)。這使我們得出結(jié)論:將用戶的輸入提供給格式化字符串從來不是一個好主意,因為它可能沒有對字符串進行過濾,可能會包含有效的sprintf/printf指令。

這就是為什么這個方法,get_term_ids_for_tags()引起了我們的注意:

get_term_ids_for_tags()

上面的代碼可以在下面的路徑中發(fā)現(xiàn):

nextgen-gallery/products/photocrati_nextgen/modules/nextgen_gallery_display/package.module.nextgen_gallery_display.php

在這個源代碼中,我們注意到“$container_ids”字符串是由tag輸入創(chuàng)建的,并且它的值并沒有經(jīng)過適當?shù)倪^濾。對于SQL注入,它是安全的,但是,它不能阻止任意格式化字符串指令/輸入的插入,在WordPress數(shù)據(jù)庫的$wpdb->prepare()方法下會引起問題。

$wpdb->prepare和sprintf

$wpdb->prepare和sprintf

在prepare()方法的代碼中,我們注意到原始SQL代碼在執(zhí)行前發(fā)生了一些變化,具體變化是:如果在語句中發(fā)現(xiàn)%s,會被替換成‘%s’。同樣,我們看到在發(fā)生變化之后,它會被傳遞給vsprintf函數(shù),這意味著我們注入的任何有效的格式化字符串將有可能被處理。從PHP的sprintf函數(shù)文檔中我們知道可能會發(fā)生參數(shù)交換,當沒有適當過濾的輸入數(shù)據(jù)添加到格式化字符串時,有可能導致類似于下面的一些問題:

1.惡意用戶將下面的輸入注入到格式化字符串/查詢中:

2.生成的查詢有可能類似于這樣:

3.當傳遞給prepare()方法時,有可能會被修改為:

(%s將會變成‘%s’)。

4.于是,當由此產(chǎn)生的格式化字符串傳遞給vsprintf函數(shù)后,產(chǎn)生的SQL查詢語句具有以下格式:

如上所示,這意味著我們保留了一個額外的‘符號,這打破了我們字符串的單引號序列,并會將我們生成的[any_text2]字符串變成SQL查詢的一部分。

利用方案

在插件的源代碼中,我們發(fā)現(xiàn)有兩個地方的函數(shù)會創(chuàng)建“$container_ids”字符串,分別是:

  • 當使用標簽庫的短碼時。它需要一個特權(quán)認證用戶來執(zhí)行這個攻擊。
  • 當從一個“NextGEN Basic TagCloud”相冊訪問標簽時,惡意訪問者可以通過稍微修改相冊的URL(網(wǎng)站中存在的相冊),去發(fā)起攻擊。

有了這些知識,一個未經(jīng)授權(quán)的攻擊者可以向SQL查詢中添加額外的sprintf/printf指令,并利用$wpdb->prepare()的行為向執(zhí)行的語句中添加攻擊者控制的代碼。

最終的攻擊載荷(使用了TagCloud方法)類似于下面這樣:

攻擊載荷(使用了TagCloud方法)

(http://target.url/2017/01/17/new-one/nggallery/tags/test%1$%s)) or 1=1#)

或者

(http://target.url/2017/01/17/new-one/nggallery/tags/test%1$%s)) or 1=2#)

結(jié)論

這是一個嚴重漏洞,如果你使用了該插件的一個有漏洞的版本,請盡可能快的對它進行升級。

參考鏈接

https://arstechnica.com/security/2017/02/severe-vulnerability-in-wordpress-plugin-could-affect-1-million-sites/?utm_source=tuicool&utm_medium=referral

責任編輯:趙寧寧 來源: 安全客
相關(guān)推薦

2023-05-08 19:28:11

2014-07-22 10:43:16

2022-04-14 16:37:50

漏洞網(wǎng)絡攻擊插件

2023-06-01 15:30:21

2023-04-04 22:20:53

2022-02-22 10:40:27

漏洞網(wǎng)絡攻擊

2015-03-13 09:20:57

2022-01-19 11:09:35

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2015-02-26 13:57:55

2025-05-19 10:09:00

2020-12-09 16:18:02

物聯(lián)網(wǎng)安全技術(shù)

2024-02-28 18:19:35

2024-05-08 16:32:35

2022-02-12 16:30:02

WordPress安全漏洞插件

2021-04-25 18:14:58

WordPress漏洞Patchstack

2025-02-21 08:10:00

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2023-12-12 20:52:22

2024-11-01 21:56:02

2022-01-22 11:56:45

漏洞WordPress電子商務插件

2020-05-07 10:50:19

黑客漏洞網(wǎng)絡攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 日韩免费视频一区二区 | 精精国产xxxx视频在线野外 | 国产精品久久久亚洲 | 日韩一区二区在线播放 | 欧美白人做受xxxx视频 | 一区二区三区四区不卡视频 | 性生生活大片免费看视频 | 人人鲁人人莫人人爱精品 | av在线一区二区 | 欧美高清性xxxxhd | 色婷婷精品国产一区二区三区 | 久久久久国产 | 精品久久久久久久久久久久久久 | 成人在线精品视频 | 99精品久久99久久久久 | 精品三级在线观看 | 午夜影院污 | 夜夜操天天操 | 久久伦理中文字幕 | 一区二区在线不卡 | 麻豆av一区二区三区久久 | 国产成人免费视频网站高清观看视频 | 欧美日韩国产在线观看 | 日韩精品一区二区三区在线观看 | 日本黄色的视频 | 91精品久久 | 91精品国产91久久久久久 | 国产亚洲精品久久久久久牛牛 | 黄色片大全在线观看 | 久久这里只有精品首页 | 精品av久久久久电影 | 99福利视频 | 欧美日韩在线精品 | 中文字幕一区二区三区在线乱码 | 欧美精品video | 欧美一级二级在线观看 | 亚洲在线一区二区 | 国产欧美一级 | 北条麻妃一区二区三区在线观看 | 99久久99| 国产一二区免费视频 |