域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
wordpress系統(tǒng)本身代碼,很少出現(xiàn)sql注入漏洞,反倒是第三方的插件出現(xiàn)太多太多的漏洞,我們SINE安全發(fā)現(xiàn),僅僅2019年9月份就出現(xiàn)8個(gè)插件漏洞,因?yàn)榈谌介_(kāi)發(fā)的插件,技術(shù)都參差不齊,對(duì)安全方面也不是太懂導(dǎo)致寫(xiě)代碼過(guò)程中沒(méi)有對(duì)sql注入,以及xss跨站進(jìn)行前端安全過(guò)濾,才導(dǎo)致發(fā)生sql注入漏洞。
目前發(fā)現(xiàn)的wordpress漏洞插件,AdRotate廣告插件,NextGEN Gallery圖片管理插件,Give贊賞插件,這些插件使用的網(wǎng)站數(shù)量較多,因?yàn)殚_(kāi)源,免費(fèi),功能強(qiáng)大,使用簡(jiǎn)單,深受眾多站長(zhǎng)們的喜歡,關(guān)于該網(wǎng)站漏洞的詳情我們SINE安全來(lái)詳細(xì)的給大家分析一下:看下圖的代碼
在前端進(jìn)行輸入的時(shí)候,可以插入惡意的sql注入代碼,如果后端沒(méi)有對(duì)前端輸入進(jìn)來(lái)的參數(shù)值進(jìn)行安全過(guò)濾攔截,那么就會(huì)導(dǎo)致sql注入漏洞的發(fā)生,我們來(lái)看上面的一段代碼。該代碼在寫(xiě)的時(shí)候,會(huì)將get中的ID,傳入后數(shù)據(jù)庫(kù)中進(jìn)行查詢(xún),沒(méi)有做任何的安全過(guò)濾導(dǎo)致sql注入,在wordpress最新版中以及將get、post、cookies、提交的方式進(jìn)行了安全攔截,對(duì)一些非法的字符與sql注入攻擊語(yǔ)句加強(qiáng)過(guò)濾,但是還是被繞過(guò),導(dǎo)致sql注入的發(fā)生,就拿adrotate插件來(lái)說(shuō),在dashboard目錄下的publisher文件夾下的adverts-edit.php代碼中第46行:
對(duì)前端來(lái)的get_ad變量只是做了簡(jiǎn)單的html字符轉(zhuǎn)換操作,并沒(méi)有實(shí)質(zhì)性的對(duì)sql語(yǔ)句進(jìn)行攔截,導(dǎo)致可以執(zhí)行SQL注入代碼,獲取管理員賬戶(hù)密碼。截圖如下:
give插件,也存在漏洞,漏洞產(chǎn)生的原因是includes目錄下的donors文件夾里的class-give-donors-query.php代碼,在獲取訂單的函數(shù)中,沒(méi)有對(duì)其order by字符進(jìn)行攔截,導(dǎo)致sql代碼可以到后端進(jìn)行查詢(xún)數(shù)據(jù)庫(kù),導(dǎo)致sql盲注。代碼如下:
關(guān)于wordpress漏洞修復(fù)辦法,建議插件的開(kāi)發(fā)公司在對(duì)代碼編寫(xiě)過(guò)程中,對(duì)用戶(hù)的輸入,以及提交,get,post等請(qǐng)求進(jìn)行全面的安全過(guò)濾與安全效驗(yàn),及時(shí)的更新wordpress的版本以及插件版本升級(jí),定期對(duì)網(wǎng)站代碼進(jìn)行安全檢測(cè),檢查是否存在網(wǎng)站木馬后門(mén),以及webshell文件,對(duì)插件目錄可以設(shè)置安全權(quán)限部署,防止惡意篡改,對(duì)wordpress的后臺(tái)登錄做安全驗(yàn)證,僅僅使用賬戶(hù)密碼還不行,還要使用另外一種方式進(jìn)行驗(yàn)證,短信驗(yàn)證以及google身份驗(yàn)證器。
友情提示:A5官方SEO服務(wù),為您提供權(quán)威網(wǎng)站優(yōu)化解決方案,快速解決網(wǎng)站流量異常,排名異常,網(wǎng)站排名無(wú)法突破瓶頸等服務(wù):http://www.admin5.cn/seo/zhenduan/
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!