近日wordpress被爆出高危的網站漏洞,該漏洞可以偽造代碼進行遠程代碼執(zhí)行,獲取管理員的session以及獲取cookies值,漏洞的產生是在于wordpress默認開啟的文章評論功能,該功能在對評論的參數(shù)并沒有進行詳細的安全過濾與攔截,導致可以繞過安全檢測,直接提交html標簽,導致可以寫入XSS代碼,對其CSRF跨站偽造攻擊,很多在谷歌做的推廣外貿站點導致被跳轉到其他站點.
創(chuàng)新互聯(lián)服務項目包括門源網站建設、門源網站制作、門源網頁制作以及門源網絡營銷策劃等。多年來,我們專注于互聯(lián)網行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網行業(yè)的解決方案,門源網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到門源省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!該網站漏洞的影響范圍較廣,幾乎是通殺所有的wordpress博客網站,低于5.1.1版本的系統(tǒng),據(jù)SINE安全統(tǒng)計國內,以及國外,受漏洞攻擊影響的網站達到數(shù)百萬個。
我們來詳細的分析該網站漏洞,wp官方其實有考慮到評論功能的安全問題,特意的使用wpnonce安全機制,對于一些html標簽,A類的html標簽都會進行攔截,通過代碼可以看出來,整體上的安全過濾攔截,還是不錯的,一般的JS地址都插入不到評論當中去。我們來看下過濾代碼:
上面的代碼可以看出當用戶進行評論的時候,會POST發(fā)送參數(shù),那么wp_filter-kses負責過濾非法的參數(shù),一般的html標簽都會被攔截掉,只會允許白名單里的A標簽進行插入評論,問題的根源就在于wp的白名單機制可以到導致寫入惡意代碼到評論當中去,我們對整個評論的過程了解清楚后就知道,我們構造函數(shù)通過拼接雙引號的方式去進行構造,然后進行評論,系統(tǒng)自動將一些特殊代碼進行去除,導致雙引號可以正常的插入到代碼中,惡意代碼構造成功,漏洞的前提是需要誘惑管理員去看這條評論,然后將鼠標移動到這條評論的時候,才會導致該wordpress漏洞的發(fā)生,網站被黑被篡改和劫持,處理起來很麻煩,你需要去找出來它的病毒文件在哪里然后刪除,有一些是被隱藏起來的不好找,要不就是加到代碼里面了,在代碼里面去找一個木馬也是一件不簡單的事情。如果是你自己寫的網站熟悉還好,不是自己寫的,建議找專業(yè)的網站安全公司來處理解決網站被篡改的問題,像Sinesafe,綠盟那些專門做網站安全防護的安全服務商來幫忙。
我們對漏洞分析完后,才發(fā)現(xiàn)該漏洞的利用需要一定的條件才可以,如果是評論自己的文章是沒有任何的安全攔截,可以隨便寫,所以在評論的時候也是要求是管理員自己寫的文章才可以利用該漏洞,總體來說wordpress的安全機制還是很不錯的,但一個網站管理員的權限,也是要進行詳細的權限過濾,不能什么都可以操作,權限安全做到大化,才能避免漏洞的發(fā)生,關于wordpress漏洞修復,可以登錄WP系統(tǒng)的后臺進行版本的更新,在線自動修復漏洞。
當前題目:網站被黑該怎么修復漏洞-創(chuàng)新互聯(lián)
當前地址:http://jinyejixie.com/article44/cescee.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站制作、小程序開發(fā)、網站內鏈、手機網站建設、品牌網站建設、網站維護
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容