WordPress 4.0以下版本存在跨站脚本漏洞

  • 时间:
  • 浏览:0
  • 来源:极速1分彩下注平台_极速1分彩注册平台_极速1分彩官网平台

WordPress是著名的开源CMS(内容管理)系统。近日,在4.0版本以下的Wordpress被发现存在跨站脚本漏洞(XSS),新版本的Wordpress可能性修复了什么大问题。为了安全起见,建议站长们尽早更新到WP新版本。

该漏洞是由芬兰IT公司Klikki Oy的CEO Jouko Pynnonen发现的,只存在于Wordpress4.0以下的版本中。据调查得知全球有86%的Wordpress网站都感染了这些漏洞,也就意味全球数百万的网站都存在着潜在的危险。这些知名网站也使用了Wordpress软件,如Time、UPS、NBC Sports、CNN、Techcrunch 和FreeBuf:)

漏洞概述

WordPress中存在一系列的跨站脚本漏洞,攻击者利用跨站脚本伪造请求以欺骗用户更改登录密码,可能性盗取管理员权限。

如Jouko Pynnonen解释道:

当博客管理员查看评论时,评论中的漏洞代码会自动在其Web浏览器上运行。但会 恶意代码会偷偷接管管理员账户,从而执行管理员操作。

为了证明我们我们我们都我们我们我们都 的观点,研究人员创建了有一个多多漏洞利用多线程 (exploits)。利用这些exploits,我们我们我们都我们我们我们都 创建了有一个多多新的WordPress管理员账户,改变了当前管理员密码,并在服务器上执行了攻击PHP代码。

漏洞分析

大问题出在wordpress的留言处,通常请况下留言是允许这些html标签的,比如、等等,然而标签中有 这些属性是在白名单里的,比如标签允许href属性,但会 onmouseover属性是不允许的。

但会 在有一个多多字符串格式化函数wptexturize()上总出 了大问题,这些函数会在每有一个多多留言上执行,函数的功能是把当前的字符转义成html实体,比如把“”转义为“”。为了出理 干扰html格式,wptexturize()首先会以html标签为标准把文本分成若干段,除了html标签,还有方括号标签比如[code]。分割的功能是由下列正则表达式完成的。

在wp-includes/formatting.php代码的第156行:

$textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1,                         

PREG_SPLIT_DELIM_CAPTURE);

但会 可能性文章中混合着尖括号<>和方括号[]会造成转义混淆,意味每项代码这麼 转义。

攻击者都还要通过这些漏洞在允许的HTML标签中注入样式参数形成XSS攻击,比如通过建立有一个多多透明的标签覆盖窗口,捕捉onmouseover事件。

漏洞利用测试

以下代码都还要用于测试

[<a href="test" title="]">[" NOT VULNERABLE]

修复建议

这些漏洞很容易被攻击者利用,WordPress官方建议用户尽快更新补丁,而在新版WordPress 4.0.1可能性修复了所有的漏洞。

WordPress官方于11月20日发布了官方补丁,目前大多数的WordPress网站上还会收到补丁更新提醒通知;可能性有这些这些意味使得你无法更新补丁,Klikki Oy公司还提供了另外有一个多多出理 方案(workaround)都还要修复该漏洞。

wptexturize都还要通过在wp-includes/formatting.php开头增加有一个多多返回参数出理 这些大问题:

function wptexturize($text) {        

return $text;                  // ADD THIS LINE        

global $wp_cockneyreplace;

额外提醒

可能性你使用的是WP-Statistics WordPress插件,你也应该更新补丁。可能性什么插件上也存在跨站脚本漏洞,攻击者同样都还要实施攻击。

有好的文章希望站长之家帮助分享推广,猛戳这里我你能能投稿