2019年正月剛開始,WordPress最新版本存在遠程代碼注入獲取SHELL漏洞,該網站漏洞影響的版本是wordpress5.0.0,漏洞的產生是由於image模塊致使的,由於代碼裏能夠進行獲取目錄權限,以及文件包含功能,致使遠程代碼注入成功。php
經過外界公佈的漏洞細節詳情,咱們經過安全分析發現,漏洞主要是在wordpress上傳圖片這裏,看了下代碼post meta參數值並無過濾,致使能夠修改WP博客的數據庫標段,在文件包含嵌入本地文件地址的時候能夠跨目錄的修改參數,致使保存的圖片能夠任意保存到網站的任何目錄下。mysql
wordpress網站漏洞的利用linux
咱們先來搭建一下系統所需的環境,linux centos服務器,php5.3,mysql數據庫本部爲5.6,安裝的wordpress 5.0.0系統,數據都爲默認的,而後咱們打開網站,點擊wordpress的媒體庫裁剪咱們的圖片這裏,咱們上傳圖片到網站裏,默認圖片是保存在網站根目錄下的wp-content文件下的upload文件夾,上傳成功的圖片會直接保存到wp_postmeta這個表裏,表的信息是圖片的路徑以及圖片詳細信息。以下圖:sql
咱們修改上傳圖片的屬性能夠進行post篡改,代碼裏並無對post的傳輸方式進行嚴格的安全過濾,咱們構造數據包修改路徑值,咱們來安全測試一下。。/便利目錄漏洞,首先獲取wp_admin/post.php的參數,而後對其修改,修改wp_attached_file參數爲jpg../../safe.jpg,而後提交post,就會直接寫入到數據庫裏。shell
咱們打開剛纔修改的圖片屬性,咱們就會發現圖片被執行了,由此咱們能夠判斷出,這個功能簡單來講就是本地讀取圖片的路徑以及能夠任意目錄地址圖片進行讀取,遠程讀取的圖片會過濾到問號,以及jpg後面的參數,致使將裁剪後的圖片直接存放到wordpress主題文件夾裏,咱們就能夠遠程代碼注入獲取shell權限。數據庫
wordpress漏洞總結centos
該網站漏洞的發生,僅僅存在於wordpress5.0.0版本,其餘版本不受該漏洞的影響,主要發生緣由是裁剪圖片功能存在注入,致使能夠遠程讀取圖片,能夠將惡意的代碼圖片文件寫入到網站的根目錄下,最後利用文件包含的漏洞來生成SHELL獲取網站的最高權限。安全
關於wordpress網站漏洞的修復建議,網站的運營者儘快升級wordpress版本到最新版本,不要再使用5.0.0版本,對網站的補丁及時的登陸後臺進行更新,若是網站已遭受到攻擊,建議當即對網站進行木馬文件的檢測與清除,作好網站安全加固,也能夠找專業的網站安全公司來解決問題。服務器