白帽駭客資安網-網站安全的靠山,提供漏洞修補,網站被駭入侵,網站資訊安全服務

WordPress 2020年漏洞上傳webshell與esafe修復建議

 

2020年,剛剛開始WordPress博客系統被網站安全檢測出有外掛程式繞過漏洞,該外掛程式的開發
 
公司,已升級了該外掛程式並發佈1.7版本,對以前爆出的漏洞進行了修補,該企業網站漏洞造成的
 
原因是未經許可身份認證的普通使用者給以了系統管理員許可權。駭客能夠以網站管理員的身份進
 
行登陸,並可以將wp企業網站的全部資料表資訊恢復為以前的模式,進而上傳webshell企業網
 
站木馬代碼來進行篡改企業網站。現階段受危害的版本包含最新的WP系統。
 
 
 
這個WP外掛程式的主要功能是可以將網站的主題自訂的進行外觀設計,與導入代碼,讓很多新手
 
不懂代碼設計的可以迅速的掌握該技巧對網站進行外觀設計,目前全球用該外掛程式的人數達到二十
 
五萬多企業網站在使用該外掛程式,也是目前最受環境的外掛程式。
 
 
 
該網站漏洞影響的外掛程式版本,是存在於1.5-1.6版本。根據目前WP官方的資料資料統計,使用該
 
版本的用戶以及網站數量占比竟然達到百分之95左右,受漏洞影響的網站確實太多,建議各位
 
站長儘快對該外掛程式進行升級,修復漏洞。
 
 
該網站漏洞的利用方式以及條件,必須是該主題外掛程式處於啟用狀態,並且是公司網站上都安裝了
 
這個外掛程式才會受到漏洞的攻擊,讓駭客有攻擊網站的機會。ESAFE安全技術在實際的漏洞利用測
 
試過程中,也發現了一些問題,外掛程式繞過漏洞的利用前提是需要有1個條件來進行,網站的資料
 
庫表中的普通用戶必須有admin帳戶存在,目前的網站安全解決方案是儘快升級該外掛程式到最新版
 
本,有些企業網站不知道該如何升級的,先將改外掛程式在後臺關閉掉,防止駭客的入侵。
 
 
針對該外掛程式漏洞的修復辦法,可以在“wdcp_init”的Hook在網站環境中運行,而且還可啟用無
 
需通過身份認證的普通用戶的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份認證就使漏洞沒有利
 
用的機會了。假如資料表中存有“wdcp”普通用戶,未經許可身份認證的駭客機會會應用此賬
 
號登陸,並刪掉全部以已定義的資料表首碼打頭的。可以將該用戶刪除掉,以防止網站被攻擊。
 
 
 
只要刪掉了全部表,它將應用高級設置和資料資訊添充資料表,隨後將“wdcp”普通使用者的密碼
 
修改為其此前已經知道的登陸密碼。某安全性群組織於2月6號檢測到了該網站外掛程式繞過漏洞,在同
 
一天將其安全報告給外掛程式的開發公司。十天之後,也就是上個星期,主題Grill外掛程式公司,發佈
 
了修復該網站漏洞的新版本。
 
 
在編寫這篇文章時,修補後的外掛程式,最新版本下載數量達到二十多萬,這說明應用還有很多企業
 
網站沒有修復漏洞,仍然處在被攻擊的風險當中。針對于WP官方的資料安全中心發佈的安全報
 
告中顯示的兩個網站漏洞,當駭客利用這些網站漏洞時,都是會造成和本次安全事件一樣的影響
 
。建議使用該外掛程式的wordpress公司網站儘快升級,修復漏洞,以免對網站對公司產生更大的經
 
濟損失以及影響。
 
 
在其中1個CVE-2020-7048准許未經許可身份認證的普通用戶從其他資料表中重置表,而另外
 
一個CVE-2020-7047則是賦予最低管理許可權的帳號網站管理員管理許可權。如果您對網站代碼不
 
是太瞭解,不知道該如何修復wordpress的漏洞,或者是您網站使用的是wp系統開發的,被駭客
 
攻擊篡改資料,也可以找專業的網站安全公司來處理解決。
 
分享: