WordPress是网络上最受欢迎的CMS系统。据w3tech统计,约有30%的网站运行了该系统。该系统的应用是如此广泛,难免会成为网络犯罪分子攻击目标。在这篇博文中,我们将为读者介绍WordPress内核中的一个任意文件删除漏洞,这个漏洞可能会导致攻击者执行任意代码。早在7个月前,我们就向WordPress安全团队报告了这个漏洞,但到目前为止,该漏洞仍然没有得到修补。自初次报告(该报告既没有提供任何补丁,也没有给出具体的修复计划)至今,已经过了漫长的时间,但是仍然没有看到任何的修复迹象,所以,我们决定将这个漏洞公之于众,以督促其尽快采取行动。
谁会受到该漏洞的影响
在撰写本文时,该漏洞仍然没有补丁可用。并且,所有WordPress版本,包括当前的4.9.6版本在内,都面临这个漏洞的威胁。
要想利用下面讨论的这个漏洞,攻击者需要事先获得编辑和删除媒体文件的权限。因此,该漏洞可用于通过接管角色与作者一样低的帐户或通过利用其他漏洞/错误配置来实现提权。
危害:攻击者能够利用它做什么
利用这个漏洞,攻击者能够删除WordPress安装的任何文件(+PHP服务器上的任何其他文件,即PHP进程有权删除的,尽情删就是了)。除了删除整个WordPress安装的可能性(如果当前没有备份可用的话,将会导致灾难性后果)之外,攻击者还可以利用任意文件删除功能绕过一些安全措施,继而在Web服务器上执行任意代码。更确切地说,攻击者可以删除下列文件:
.htaccess:通常情况下,删除该文件不会有任何安全影响。但是,在某些情况下&
WordPress 漏洞详情:从任意文件删除到任意代码执行
最新推荐文章于 2022-09-12 11:53:47 发布
本文揭示了WordPress CMS中的一个严重漏洞,允许攻击者执行任意代码。该漏洞涉及未过滤的用户输入导致任意文件删除,影响所有WordPress版本。攻击者需有编辑和删除媒体文件权限,可能导致WordPress安装破坏、执行任意代码。目前,官方尚未发布补丁,作者提供了临时补丁以供使用,建议用户尽快采取措施以增强安全性。
摘要由CSDN通过智能技术生成