WordPress4.9 最新版本網站安全漏洞詳情與修復

wordpress 目前互聯網的市場佔有率較高,許多站長以及建站公司都在使用這套開源的博客建站系統來設計網站,wordpress的優化以及html靜態化,深受google以及搜索引擎的喜歡,全世界大約有着百分之28的網站都在使用這套系統,國外,外貿網站,我的博客使用的最多。html

咱們SINE安全在對其wordpress網站進行詳細的安全檢測以及網站漏洞檢測,發現wordpress存在着高危的網站安全漏洞,在wordpress4.9版本一下存在着管理員密碼找回漏洞,能夠在找回密碼的過程當中竊取用的密碼資料,能夠先人一步對其找回的密碼進行設置。mysql

WordPress 漏洞詳情linux

在該系統代碼裏咱們發現wp_mail這個函數具體的做用是用來發送郵件,用戶找回密碼首先會發送郵件過去,確認帳號的全部者,而後再進行從新設置密碼,可是在這個找回密碼發送郵件的過程當中,咱們發現,代碼裏的發送服務器地址:server這個值裏是能夠僞造的,也就是說咱們能夠構造惡意的函數來對其進行sql注入以及查詢數據庫裏的帳號密碼。nginx

在正常的狀況下,網站發送郵件的參數配置裏會把退件的一個地址做爲用戶密碼找回的時候,若是沒有發送到對方的郵件裏,會直接退回到退件的郵件地址裏去,也就是說咱們能夠設置退件的地址發送到咱們設置好的郵件地址裏去,咱們來進行從新找回密碼,設置用戶的新的密碼。sql

咱們首先利用阿里雲的服務器,ECS購買一個按量付費的國內服務器,linux centos系統,而後安裝nginx+PHP+mysql數據庫的這麼一個網站環境,再下載WordPress官方的一個版本,安裝到服務器中,咱們來現場實戰一下:以下圖:數據庫

咱們建立一個咱們本身的郵箱,在服務器裏搭建好郵箱的環境,開啓stmp25端口,而後抓包WordPress找回這裏,遠程代碼執行咱們的操做,以下圖:centos

這裏咱們提交到咱們的網站裏去,郵件沒有發送成功就會退送到咱們遠程代碼指定好的郵件地址裏去的.安全

而後若是郵件裏沒有用戶密碼找回的連接,咱們能夠經過查看源代碼或者是html代碼就能夠看到從新設置用戶密碼的連接。服務器

WordPress 網站漏洞修復建議:wordpress

建議各位網站的運營者儘快升級WordPress到最高版本,或者是關閉用戶密碼找回功能,對網站程序代碼不懂的話,也能夠直接關閉郵件的發送設置,仍是不太懂的話,建議找專業的網站安全公司進行網站漏洞修復,國內SINE安全公司、以及綠盟、啓明星辰都是比較專業的。

相關文章
相關標籤/搜索