安全狗海青实验室已于昨日第一时间响应并发布预警信息,我们随后进行了进一步的研究分析,现将细节公布。
漏洞名称 | WordPress 插件Social Warfare存在XSS及RCE漏洞 |
漏洞影响版本 | WordPress Social Warfare Plugin <3.5.3 |
漏洞危害等级 | 高危 |
厂商是否已发布漏洞补丁 | 是 |
漏洞补丁更新地址 | https://wordpress.org/plugins/social-warfare/advanced/ |
安全狗总预警期数 | 71 |
安全狗发布预警日期 | 2019年3月26日 |
安全狗更新预警日期 | 2019年3月27日 |
发布者 | 安全狗海靑实验室 |
在social-warfarelibutilitiesSWP_Utility.php处通过获取swp_debug参数
在调用漏洞文件social-warfarelibutilitiesSWP_Database_Migration.php进入处理流程
在202行处调用了is_admin()函数,该函数是wordpress的内置布尔型函数,取值取决于文件所处位置,前端默认而False,而后端默认为True,而该文件所处为后端,is_admin取值为真,if条件里的判断为永假,导致了该模块页面可以未进行身份验证直接进行访问。
接下来通过获取swp_url参数获取远程文件内容,经过简单处理满足<pre>*</pre>格式的数据,最后获取*号里面的数据赋值给变量array,最后通过eval函数执行,导致代码执行。
环境搭建:下载安装WordPress程序,然后登录后台安装Social Warfare插件,使用构造好的payload进行测试,最终导致xss及远程代码执行。
Wordpress官方插件库已经更新了该插件版本,该插件的用户可以更新至该插件的最新版本:
https://wordpress.org/plugins/social-warfare/advanced/
本文来源于:【安全预警】wordpress插件social warfare存在xss及远程代码执行漏洞-变化吧门户
特别声明:以上文章内容仅代表作者本人观点,不代表变化吧门户观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。
- 赞助本站
- 微信扫一扫
-
- 加入Q群
- QQ扫一扫
-
评论