成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

CVE-2020-35489:Contact Form 7插件中的不受限制文件上傳漏洞

安全 漏洞
根據安全研究專家的最新發現,Contact Form 7中存在一個不受限制的文件上傳漏洞。在這篇文章中,我們將介紹并分析該漏洞的成因,并給出針對該漏洞的概念驗證PoC以及緩解方案。

漏洞概述

眾所周知,Contact Form 7是一款非常受歡迎的WordPress插件。但是根據安全研究專家的最新發現,Contact Form 7中存在一個不受限制的文件上傳漏洞。這個漏洞被標記為了高危漏洞,目前存在漏洞的Contact Form 7插件已經安裝在了500多萬個網站上,使得這些網站將成為攻擊者嚴重的“香餑餑”。在該漏洞的幫助下,攻擊者將能夠對目標站點執行網絡釣魚、網站接管、數據竊取和Credit卡欺詐等攻擊活動。

在這篇文章中,我們將介紹并分析該漏洞的成因,并給出針對該漏洞的概念驗證PoC以及緩解方案。

[[378265]]

Contact Form 7插件

關于該插件的信息,我們直接引用該插件官方文檔給出的介紹:

Contact Form 7是一款免費的wordpress聯系表單插件,簡稱CF7,在WP官方的插件排行榜里排名第一,也是表單插件里最受歡迎的插件之一。該插件可以管理多個聯系人表單,并且可以通過簡單的標記靈活地定制表單和郵件內容。

漏洞介紹

國家漏洞數據庫(NVD)目前已將該漏洞標記為了CVE-2020-35489,相關漏洞描述如下:

  • WordPress的Contact Form 7插件(版本低于v5.3.2)將允許攻擊者實現不受限制的文件上傳和遠程代碼執行(由于文件名中可能包含特殊字符)。
  • 該插件允許WP管理員在自己的網站上創建聯系人表單,網站用戶可以在表單中輸入相關聯系信息以獲取技術支持或獲取反饋信息。
  • 惡意用戶可以通過上傳一個文件名中包含了雙擴展名的文件來利用該漏洞,文件名由不可打印或特殊字符分隔,比如“說php .jpg”(\t字符是分隔符)。

接下來,Contact Form 7并不會從上傳文件的文件名中移除這些字符,并且會解析包含第一個擴展名在內的之前的文件名,而分隔符會導致Contact Form 7無法解析后續的擴展名。因此,最后的文件名就變成了“php”。


而攻擊者將能夠通過遠程代碼執行在服務器中訪問或執行此文件。

關于Contact Form 7的源代碼,感興趣的同學可以點擊【這里】查看托管在GitHub上的源代碼。

因此,攻擊者將能夠利用漏洞CVE-2020–35498對目標站點產生嚴重的安全影響。

漏洞利用PoC

注意,我們還不能公開披露該漏洞的相關技術和利用細節,因為官方的PoC尚未發布。而且在2020年12月31日之前,我們還要給供應商和廣大用戶一定的時間來進行更新。

在這里,我將在本地配置一個WordPress站點,并演示如何利用該漏洞。我將使用Contact Form 7 v5.3.1版本的插件來演示該漏洞的利用方法,因為這個漏洞已在2020年12月17日發布的5.3.2版本中進行了修復。

環境配置

首先,我們需要下載、導入、安裝并激活該插件:


此時,Contact Form 7插件已經安裝并激活陳公公了。

第二步,我們要在WordPress側邊欄中找到“Contact”標簽,然后點擊“Add New”按鈕來創建一個新的表單。

接下來,為了進行漏洞演示,我創建了一個“Job Application Form”表單,這個表單提供了一個文件上傳的功能支持。

最后,將這個表單添加至一個頁面中并發布。

攻擊場景

我們訪問這個新建的頁面,然后在表單中文件上傳部分上傳一個文件名為“exploit.php .jpg”的文件。


我們的惡意文件此時將會被成功上傳至服務器。

點擊“Submit”按鈕,我們將會收到服務器端返回的上傳響應,表明我們的文件已經成功上傳了,文件名為“exploit.php”。接下來,我們將能夠通過任意代碼執行在服務器中訪問或執行此文件了。

文件的默認上傳路徑為“wp-content/uploads”,但是可以通過下列方式來修改文件上傳路徑(WPCF7_UPLOADS_TMP_DIR):

  1. define( 'WPCF7_UPLOADS_TMP_DIR', '/your/file/path' ); 

漏洞影響

通過利用該漏洞,攻擊者可以直接上傳任意類型的文件,并繞過目標站點部署的上傳文件類型限制,其后果可能但不限于:

  • 接管整個網站;
  • 惡意軟件感染,竊取Credit卡信息,將用戶重定向至惡意頁面;
  • 網絡釣魚攻擊;
  • 獲取目標服務器文件系統和數據庫信息;
  • 插入后門程序;
  • ......

漏洞緩解

進入WordPress插件功能頁面中,將該插件版本更新至v5.3.2或更新版本。除此之外,我們還可以使用WordPress安全漏洞掃描器-WPSec來掃描和監控我們的WordPress站點。運行WPSec之后,我們將看到如下圖所示的輸出內容:


實際上,類似的漏洞經常都會常出現。因此我們建議廣大用戶盡量定期手動對插件進行更新。除此之外,我們還應該禁止uploads文件夾內的PHP代碼執行功能。如果使用的是Nginx,可以在配置文件中添加下列內容來禁用PHP代碼執行功能:

  1. location ^~ /wp-content/uploads/ { 
  2.  

對于Apache Web服務器,我們不建議通過在uploads文件夾中放置.htaccess文件來防止PHP代碼執行,因為攻擊者很可能會使用上述漏洞覆蓋此文件。我們可以使用Apache配置文件來阻止執行,但這在共享宿主環境中可能是一個問題。同時,我們可以將AllowOverride設置為None以防止.htaccess文件覆蓋設置。

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2011-07-27 11:00:32

服務器

2011-07-26 15:25:12

2013-01-25 13:02:49

Windows 8

2021-02-09 10:31:04

漏洞webWordPress F

2011-05-07 14:00:45

打印機打印連接

2013-10-31 13:19:06

2017-08-15 09:48:11

地鐵交通一卡通

2020-07-15 10:35:25

漏洞攻擊網絡安全

2021-07-30 20:32:21

Zimbra漏洞數據泄漏

2021-02-07 14:39:22

Falco漏洞安全工具

2020-10-12 10:28:15

漏洞內存破壞網絡攻擊

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2024-07-01 12:00:30

2009-05-07 14:18:21

2020-12-11 11:18:43

MiTMKubernetes漏洞

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2021-11-27 07:08:39

微信支付寶收款碼

2009-08-11 09:21:50

Windows 7破解

2020-10-09 08:00:00

漏洞

2023-03-13 13:41:57

BasedGPT機器人人工智能
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 青青草社区 | 国产91久久久久久 | 欧美成人a∨高清免费观看 欧美日韩中 | 91精品国产欧美一区二区成人 | 欧美亚洲视频 | av在线免费不卡 | 特黄级国产片 | 久久综合狠狠综合久久综合88 | 欧美精选一区二区 | 五月天婷婷激情 | 91精品国产91久久久久久不卞 | 中文字幕免费在线 | 中国美女一级黄色片 | 日本中文字幕在线视频 | 亚洲国产一区在线 | 国产精品永久 | www.国产精品 | 欧日韩在线观看 | 日日干夜夜操天天操 | 国产一区二区三区四区三区四 | 国产免费一区二区 | 91原创视频 | 成人妇女免费播放久久久 | 99色播 | 国产精品九九视频 | 国产成人精品一区二区三区四区 | 久久一区二区三区四区五区 | 国产精品明星裸体写真集 | 999国产精品视频免费 | 日韩视频91 | 亚洲激情在线视频 | 国产成人av免费看 | 久久久综合| 精品99久久久久久 | 狠狠干美女 | 国产精品99久久久久久久久久久久 | 成人av免费看 | 日韩精品在线视频 | 久久综合久 | 国产精品地址 | 伊人色综合久久天天五月婷 |