内容简介:Wordfence安全研究人员近期发现WordPress Total Donations插件的多个关键漏洞。这些漏洞存在于所有版本的Total Donations插件中,包括最新的2.0.5版本。恶意攻击者利用该漏洞可以获取受影响的WordPress网站的管理权限。该漏洞CVE编号为CVE-2019-6703。研究人员在调查分析中发现,在站点的access log中存在可疑的AJAX动作:搜索站点代码中的字符串migla_getme和miglaA_update_me显示安装了Total Donations插
Wordfence安全研究人员近期发现WordPress Total Donations插件的多个关键漏洞。这些漏洞存在于所有版本的Total Donations插件中,包括最新的2.0.5版本。恶意攻击者利用该漏洞可以获取受影响的WordPress网站的管理权限。该漏洞CVE编号为CVE-2019-6703。
Access log
研究人员在调查分析中发现,在站点的access log中存在可疑的AJAX动作:
POST /wp-admin/admin-ajax.php?action=migla_getme POST /wp-admin/admin-ajax.php?action=migla_getme POST /wp-admin/admin-ajax.php?action=miglaA_update_me POST /wp-admin/admin-ajax.php?action=miglaA_update_me GET /wp-login.php?action=register
搜索站点代码中的字符串migla_getme和miglaA_update_me显示安装了Total Donations插件,研究人员迅速发现了被利用的漏洞和攻击者的工作流。
攻击者犯了一个错误就是在请求的查询字符串中使用了?action=。WordPress的AJAX API认为$_GET['action']和$_POST['action']是一样的,所以如果action传递到请求的POST主体中而不是query字符串,活动就不会这么明显。
多个有漏洞的AJAX Actions
Total Donations在WordPress中一共注册了88个不同的AJAX action,每个都可以通过查询/wp-admin/admin-ajax.php来访问(包括非授权的用户)。研究人员已经确定这88个action中有49个可以被恶意攻击者利用来访问敏感数据、对站点的内容和配置数据进行非授权的修改,甚至完全控制有漏洞的站点。
还有一些其他值得思考的问题:
任意option更新致站点被黑
Total Donations插件最急迫的漏洞就是允许非授权的用户来读取和更新任意的WordPress option。
函数migla_getme和migla_getme_array都允许非授权的用户读取任意WordPress option的值。
miglaA_update_me, miglaA_update_arr, miglaA_update_barinfo (等同于miglaA_update_me)可以被用来修改option的值。
migla_getme和miglaA_update_me可以被用来启用users_can_register option,设置default_role为administrator。有了这些设置,任意用户都可以在有漏洞的网站上以管理权限自由注册账号,并执行恶意活动。
访问、修改和删除Stripe支付方案
Total Donations可以连接到Stripe作为支付处理器,并使用Stripe的API来定时支付。但没有AJAX函数可以用来与这些特征进行交互。
包括miglaA_stripe_addPlan, miglaA_syncPlan, miglaA_stripe_deletePlan在内的函数都可以被利用来对受影响的站点的经常性捐赠进行非授权的修改。
除此之外,结合了miglaA_update_me的任意option更新漏洞,攻击者可以修改保存Stripe API key的option来将进入的捐赠路由到完全不同的Stripe账号。
其他漏洞
该插件中还存在其他的漏洞,攻击者利用这些漏洞可以获取管理员权限,并以此执行其他恶意活动。
函数miglaA_export_report是用来产生捐赠报告的,允许非授权访问私有和未公布的post。
miglaA_save_campaign和miglaA_save_campaign_creator都调用了内部函数updateACampaignCretor (sic),如果WordPress的wp_magic_quotes被绕过,那么利用该函数的漏洞可以进行 SQL 注入;如果wp_magic_quotes没有被绕过,也可以用来修改任意post的标题。
包括miglaA_test_email在内的多个action可能会被滥用来发送测试邮件到任意地址。这可能会通过触发主机的收件箱中继限制来发起收件箱DOS攻击,或使受害者网站进入垃圾邮件黑名单中。
开发者响应
这些安全漏洞可以称之为0 day漏洞,因为缺乏可用的补丁。从1月16日开始,研究人员持续联系Total Donations的开发者团队以尽快修复该漏洞。但结果并不理想,Total Donations官网自2018年5月开始显示coming soon。
关于该插件的评论很多是缺乏产品支持,甚至有用户3年前就抱怨没有收到开发者的响应。
从目前的迹象来看,该开发者应该没有继续维护该项目,研究人员1月16日邮件联系后还没有收到回复。
建议
因为开发者目前联系不到,短期应该也无法提供补丁。因此研究人员建议用户移除该插件。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Joomla历史插件漏洞集合
- WP AMP插件漏洞分析
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
- WordPress插件WooCommerce任意文件删除漏洞分析
- Web安全之Openfire的插件脚本上传漏洞复现
- WordPress 捐赠插件漏洞,导致网站遭受零日攻击
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Apache源代码全景分析第1卷
2009-5 / 88.00元
《Apache源代码全景分析第1卷:体系结构与核心模块》是“Apache源代码全景分析”的第1卷。书中详细介绍了Apache的基础体系结构和核心模块的实现机制,包括配置文件、模块化结构、多任务并发,以及网络连接和请求读取,其中多任务并发体系结构是《Apache源代码全景分析第1卷:体系结构与核心模块》分析的重点,讨论了Prefork、Worker及WinNT三种MPM。《Apache源代码全景分析......一起来看看 《Apache源代码全景分析第1卷》 这本书的介绍吧!