最新消息:图 床

WordPress contact_form_7_v5.0.3 插件 權限提升、任意文件讀取漏洞分析

COOL IAM 283浏览 0评论

作者:i9n0re

簡介

看到了國外有大佬發了關於WordPress的一個非常有名的插件,contact form 7的漏洞,之前見到過很多WordPress站點使用這個插件,大佬寫的比較籠統,一些詳細的利用方式沒有說的太明白.

漏洞成因

這個漏洞是由於插件開發者對WordPress的使用不當造成的,其實跟WordPress的邏輯有一定的關係,導致了可以發布普通文章的用戶,可以繞過權限認證,進行發表原本插件作者只允許管理員創建和修改的自定義類型的”post”。

漏洞作者發現了contact from 7插件存在這樣的缺陷,導致了任意一個可以發表普通文章的用戶,可以新建一個contact,而且在5.0.3版本下,附件可以跨目錄進行添加文件,進而可以讀取網站的 wp-config.php

相關的技術點

nonce

首先我們了解下什麼是nonce?nonce相當於csrf token是WordPress用來防禦csrf問題的,並進行了相關的權限驗證。

post_type

post_type是插件作者註冊的自定義post類型,與WordPress的文章類似,插件作者要實現一個頁面來進行管理文章類型。只有在後台的新建或者編輯頁面當中可以獲取到nonce隨機數,提交的時候只有代入了nonce才能進行相應的操作。

漏洞詳情

以contact form 7 v5.0.3為例。

插件作者只允許WordPress的editor才能新建和編輯contact。

转载请注明:IAMCOOL » WordPress contact_form_7_v5.0.3 插件 權限提升、任意文件讀取漏洞分析

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x