最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法

2018年6月29日,wordpress爆出最新漏洞,该网站漏洞通杀所有wordpress版本,包括目

前的wordpress 4.8.6 以及wordpress 4.9.6版本。可以删除网站上的任意文件,影响危害严重,

甚至是致命的一个漏洞,如果被攻击者利用,后果将不堪设想。截止目前该漏洞还未有被修复,

如果您在使用wordpress,请尽快将wp-includes文件夹下的post.php文件改名,等官方出

wordpress漏洞补丁后,再改回并升级。

wordpress是许多站长以及建站公司,个人博客都比较喜欢的一套内容管理系统,也是目前互联

网占有率较高的一套网站系统,国外以及外贸公司用的也比较多,因为wordpress在google优化

上比较好,下面我们来分析下该wordpress漏洞是如何产生的:

网站漏洞产生的文件存在于wp-includes/post.php中,如下图:

在第五行的if ( ! empty($meta[‘thumb‘]) ) {代码中,thumb变量值是可以调用来自于图片,或者

网站数据库的一个值,整体代码在写的时候并没有对thumb的值进行安全过滤与判断内容是否

含有恶意函数,如果被攻击者利用通过thumb传入参数,提交到服务器端,会造成网站上任意

文件的删除。

我们下载wordpress最新版本到本地,并架设php+mysql服务器环境,通过实际的操作与漏洞

利用,发现‘thumb‘这个值,并没有检测是否含有恶意内容,直接写进了网站数据库里,导致可

以掺杂非法删除文件的语句,来提交到服务器端执行。

那么该如何利用wordpress的漏洞呢?

首先登陆wordpress后台,wp-admin,并打开上传media library功能,我们随便上传一个图片

到后台里去,然后记住我们上传后的图片ID值是多少。然后访问

http://127.0.0.1/wp-admin/post.php?post=4&action=edit 查看网页的源代码,找到

_wpnonce,并记录下来POST发送数据包到http://127.0.0.1/wp-admin/post.php?

post=4‘ -H ‘Cookie: ***‘ -d ‘action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php

我们可以看到我们竟然删除了wordpress的配置文件,可以对网站进行重新安装,如果网站所有

的内容都被删除,那带来的损失就太大了。关于漏洞的修复,Sinesafe提醒各位站长目前官方还没有出最新的漏洞补

丁,或者禁用掉网站后台的上传功能,等待补丁出来再开启。

原文地址:https://www.cnblogs.com/wangzhananquan/p/9246082.html

时间: 2024-10-08 20:55:22

最新2018年6月份Wordpress通杀全版本漏洞 详情及利用方法的相关文章

黑米手机抢购软件通杀破解补丁

去年俺也玩了一段时间的手机抢购. 故闲着便破解了一款还算不错的抢购软件“黑米”. 其官网为:http://www.heimi123.com/ 官网上的说明如下: ----------------------------------------------------------------- 黑米----市面上唯一一款强大又全能的纯抢购软件神器!因为专一,所以专业!支持自动打码兼手动打码!小米.华为.魅族.美图.乐视.天猫.京东.努比亚抢购神器!史上唯一一个全能型超强软件!一个账号,全网通抢!黑

可可9.5通杀补丁(吹大了!能破解80%)1.2版

可可 E盾 和飘零 并称为三大游戏外挂的集散地 几乎市面上90%的辅助都来自于这几款网络验证 当然了并不是说只有外挂程序 才用这些网络验证  一些其他的便民软件 也使用这些验证 可可网络验证 现在还是处于比较一线的网络验证系统 今天给大家带来的就是可可v9 补正版数据的通杀补丁   能破解市面上80%的可可软件     软件仅供学习交流,严禁用于商业用途,请于24小时内删除.         补丁升级到1.2版本  全面支持各种系统  破解完辅助不能用 那是辅助自身不支持 和补丁无关      

飘逸的python - 极简的二叉树前中后序通杀函数

对于任一结点,可以按某种次序执行三个操作: 访问结点本身(N) 遍历该结点的左子树(L) 遍历该结点的右子树(R) 用来表示顺序,即,前序NLR/中序LNR/后序LRN. 下面我们用namedtuple来表达树,而通杀的遍历函数带一个order参数,只要我们把指定顺序传进去即可实现对应的遍历. #coding=utf-8 ''' 1 / / / 2 3 / \ / 4 5 6 / / 7 8 9 ''' from collections import namedtuple from sys im

pyCharm最新2018激活码(转)

原文地址:https://blog.csdn.net/u014044812/article/details/78727496 社区版和专业版区别: 因公司的需求,需要做一个爬取最近上映的电影.列车号.航班号.机场.车站等信息,所以需要我做一个爬虫项目,当然java也可以做爬虫,但是还是没有python这样方便,所以也开始学习Python啦!!! 欲善其事,必先利其器.这里我为大家提供了三种激活方式: 授权服务器激活:适合小白,一步到位,但服务器容易被封 激活码激活:适合小白,Windows.Ma

pyCharm最新2018激活方式(记录)

1.授权服务器激活 优点:方便快捷 缺点:激活的人数多了就容易被封杀,所以可能经常需要去激活 选择License server激活,然后填入:http://im.js.cn:8888 或 http://idea.java.sx/,然后点Activate激活即可 2.破解补丁激活 优点:到期时间为2099年,基本为永久啦 缺点:相对服务器激活麻烦些,但是一共只需要3个步骤,其实并不麻烦 下载 http://idea.lanyus.com/jar/JetbrainsCrack-2.7-release

cocopods 镜像源更新 时间 2018年07月份

注意:本次更镜像源地址新时间为2018年07月份左右 如果您阅读本文章的时间与此时间相差太久.则可能没有参考价值. pod 的国内镜像源由原来的 https://gems.ruby-china.org 变更为  https://gems.ruby-china.com 变更的时间应该在 2018年07月份左右.如果你的pod无法更新很可能需要修改镜像源. 在命令行中输入以下代码更换数据源 1. 更换数据源 $ gem sources --add https://gems.ruby-china.co

WordPress <= 4.6 命令执行漏洞(PHPMailer)复现分析

漏洞信息 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站.也可以把 WordPress 当作一个内容管理系统(CMS)来使用.WordPress 使用 PHPMailer 组件向用户发送邮件.PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构造出一个恶意邮箱地址,即可写入任意文件,造成远程命令执行的危害. 漏洞编号 CVE-2016-10033 影响版本 WordPress

Wordpress xmlrpc.php暴力破解漏洞

Wordpress xmlrpc.php暴力破解漏洞 wordpress是很流行的开源博客,它提供远程发布文章的方法,就是使用跟路径的xmlrpc.php这个文件,最近爆出xmlrpc漏洞,漏洞原理是通过xmlrpc进行认证,即使认证失败,也不会被Wordpress安装的安全插件记录,所以不会触发密码输错N次被锁定的情况.因此就可能被暴力破解,如果密码又是弱口令的话,就相当危险了.最简单的解决办法,就是删除xmlrpc.php这个文件.闲来无事,用java写了暴力破解的脚本,其实就是拿着各种用户

WordPress程序打开速度慢的三种解决方法

WordPress程序打开速度慢的三种解决方法 最近好多用户反应,在使用WordPress程序的网站时,不论打开网站前台或是后台,速度都是非常慢.联想近期的GOOGLE断网事件,不难发现,原来是GOOGLE"故障"所致,以致WP内置的字体链接失效://fonts.googleapis.com/css?family=Open+Sans%3A300italic%2C400italic%2C600italic%2C300%2C400%2C600&subset=latin%2Clati