作者:i9n0re
簡介
看到了國外有大佬發了關於WordPress的一個非常有名的插件,contact form 7的漏洞,之前見到過很多WordPress站點使用這個插件,大佬寫的比較籠統,一些詳細的利用方式沒有說的太明白.
漏洞成因
這個漏洞是由於插件開發者對WordPress的使用不當造成的,其實跟WordPress的邏輯有一定的關係,導致了可以發布普通文章的用戶,可以繞過權限認證,進行發表原本插件作者只允許管理員創建和修改的自定義類型的”post”。
漏洞作者發現了contact from 7插件存在這樣的缺陷,導致了任意一個可以發表普通文章的用戶,可以新建一個contact,而且在5.0.3版本下,附件可以跨目錄進行添加文件,進而可以讀取網站的 wp-config.php
。
相關的技術點
nonce
首先我們了解下什麼是nonce?nonce相當於csrf token
是WordPress用來防禦csrf問題的,並進行了相關的權限驗證。
post_type
post_type
是插件作者註冊的自定義post
類型,與WordPress的文章類似,插件作者要實現一個頁面來進行管理文章類型。只有在後台的新建或者編輯頁面當中可以獲取到nonce
隨機數,提交的時候只有代入了nonce才能進行相應的操作。
漏洞詳情
以contact form 7 v5.0.3為例。
插件作者只允許WordPress的editor
才能新建和編輯contact。
转载请注明:IAMCOOL » WordPress contact_form_7_v5.0.3 插件 權限提升、任意文件讀取漏洞分析