您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 流行WordPress SEO插件曝高危SQL注入漏洞
最新消息,全球最流行的CMS應(yīng)用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,該插件使用頻率相當(dāng)高,用戶高達(dá)可達(dá)千萬(wàn)。
WordPress SEO by Yoast插件是WordPress平臺(tái)下非常流行的SEO插件,看其在Yoast網(wǎng)站上高達(dá)1400萬(wàn)次的下載量就知道了。
該漏洞是WordPress漏洞掃描器“WPScan”開(kāi)發(fā)者Ryan Dewhurst發(fā)現(xiàn)——1.7.3.3之前版本的WordPress SEO by Yoast都會(huì)受到SQL盲注web應(yīng)用程序漏洞的影響。SQL注入漏洞之所以被標(biāo)記為高危漏洞,是因?yàn)樗赡軙?huì)導(dǎo)致大量數(shù)據(jù)和敏感信息泄露。通常,在SQL注入攻擊中,攻擊者會(huì)通過(guò)客戶端在應(yīng)用程序中輸入一個(gè)畸形的SQL請(qǐng)求。
該漏洞僅影響WordPress內(nèi)部用戶,因?yàn)樵撀┒创嬖谟赼dmin/class-bulk-editor-list-table.php文件中,而此文件只有WordPress管理員、編輯和特權(quán)作者才能訪問(wèn)。
為了成功利用這一漏洞,攻擊者需要從授權(quán)用戶(管理員、編輯、作者)處利用該漏洞。當(dāng)然授權(quán)用戶是不會(huì)乖乖幫你攻擊東家的,這就需要社會(huì)工程學(xué)的幫助了,攻擊者可以欺騙用戶進(jìn)入一個(gè)精心編寫(xiě)的URL中,如果授權(quán)用戶成為了此次攻擊的受害者,那么攻擊者就可利用此漏洞在受害者的WordPress網(wǎng)站上執(zhí)行任意SQL請(qǐng)求。
Ryan提供了一個(gè)SQL盲注漏洞的poc:
wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_d#ate%2c(sel#ect%20*%20fr#om%20(se#lect(sle#ep(10#)))a)&order=asc //刪除EXP連接中“#”其中的
1.7.4版本的WordPress SEO by Yoast(最新版)已經(jīng)修復(fù)了該漏洞,順便還修復(fù)了其中的CSRF漏洞。
最新版本的WordPress已經(jīng)廢除了自動(dòng)更新插件的功能,建議用戶盡快手動(dòng)更新WordPress SEO by Yoast。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)