站长快讯 WordPress跨站攻击漏洞修补
WordPress中發(fā)現(xiàn)一些漏洞,攻擊者利用該漏洞可以發(fā)起跨站腳本攻擊,繞過(guò)WordPress安全性限制,獲取較為敏感的修訂歷史記錄的信息,或者綁架站點(diǎn)以用于DDoS攻擊。
CVE ID
CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835 ?CVE-2016-5837 CVE-2016-5838 CVE-2016-5839
為什么文章修訂歷史記錄信息是敏感的?
關(guān)于這個(gè)問(wèn)題,TSRC(騰訊安全應(yīng)急響應(yīng)中心)及NSTRC(綠盟科技威脅響應(yīng)中心)都有撰文解釋過(guò)。下面的描述引自后者
revisions字段用于記錄草稿或者更新的發(fā)布,Wordpress中用revisions記錄對(duì)于完成的提交和存儲(chǔ)都會(huì)在posts數(shù)據(jù)庫(kù)表中將post_type設(shè)置成revision,每個(gè)revision都會(huì)有一個(gè)’post_parent’字段,指明這個(gè)revision所基于的原版提交。
當(dāng)嘗試編輯一個(gè)revision時(shí),會(huì)通過(guò)post_parent來(lái)進(jìn)行校驗(yàn),而不是revision本身。這樣,如果我們基于一個(gè)post創(chuàng)建一個(gè)revision,那么我們可以任意設(shè)置它的狀態(tài)為“trash”之外的任何狀態(tài),即使原始的post的狀態(tài)是“trash”
使用這個(gè)trick,我們能夠編輯這個(gè)“puppet revision”(傀儡文章?)和自由的向他添加評(píng)論,即使他的原版post已經(jīng)被丟棄到了垃圾箱當(dāng)中。
這個(gè)問(wèn)題已經(jīng)在如下版本中修正,我們建議您升級(jí)您的WordPress!
version 4.1+dfsg-1+deb8u9.
原文發(fā)布時(shí)間:2017年3月24日 本文由:安全加發(fā)布,版權(quán)歸屬于原作者 原文鏈接:http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched 本文來(lái)自云棲社區(qū)合作伙伴安全加,了解相關(guān)信息可以關(guān)注安全加網(wǎng)站
總結(jié)
以上是生活随笔為你收集整理的站长快讯 WordPress跨站攻击漏洞修补的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 梦到租房子搬家什么寓意
- 下一篇: 梦到鱼都死了是什么意思