信息安全

当前位置: 首页 > 信息安全 > 安全提示 > 正文

  在 2019 2 19 日,国外安全人员在博客中的披露了一则 WordPress 5.0.0 版本远程代码执行漏洞。该漏洞本质上是由一个目录遍历漏洞以及一个本地文件包含漏洞组合利用而导致的一个远程代码执行漏洞。当攻击者获取到 WordPress 站点具有一定访问权限的账户后,即可利用该漏洞在底层服务器上执行任意 PHP 代码,从而实现完全远程接管服务器的目的。


漏洞概述

    WordPress 是如今使用最为广泛的一套内容管理系统。WordPress 5.0.0 远程代码执行漏洞产生的背景是利用 WordPress文件上传的一个特性。当 WordPress 上传一张图片时,首先这张图片会被放置到 uploads 目录下(wp-content/uploads),同时 WordPress 还将创建对数据库中图像的内部应用,以来跟踪上传文件的源信息,例如图像的上传时间或者图像的所有者。该源信息将会被作为 “Post Meta” 条目存储在数据库中。这些信息都被保存在 wp_postmeta 表中,数据是以键值对形式保存。如果之后用户需要修改或者使用对应 ID 的文件,WordPress 将查找匹配的 _wp_attached_file 源条目并使用它的值以便在 wp-content/uploads 目录中查找到该文件。该漏洞通过对 Post Meta 条目的路径遍历以及利用 WordPress 主题库进行本地文件包含,最终覆盖掉一个特定的 Post Meta 条目,可以实现将原本文件的 Post Meta 绑定到一个恶意文件上,导致远程代码执行漏洞。


漏洞危害

  当攻击者获取到 WordPress 站点具有一定访问权限的账户后,即可利用该漏洞在底层服务器上执行任意 PHP 代码,从而实现完全远程接管服务器的目的。


受影响范围

    WordPress 5.0.0


修复建议

    WordPress官方已经在 WordPress 5.0.1更新了安全补丁,用户可以更新至WordPress 5.0.1之后的版本。下载链接:https://wordpress.org/download/


上一篇: 【华中科技大学 - 漏洞预警】WinRAR 存在系列远程代码执行漏洞

下一篇: 【华中科技大学 - 漏洞预警】ThinkPHP 5.0 全版本存在远程代码执行漏洞