发布时间:2023-2-9 分类: 行业动态
Wordpress目前在互联网上占有很高的市场份额。许多网站管理员和网站公司正在使用这个开源博客网站来设计网站,wordpress优化和html静态,这在谷歌和搜索引擎中非常流行。 28%的网站使用此系统,外国,外贸网站和个人博客使用最多。
我们的SINE安全在其wordpress网站上进行了详细的安全测试和网站漏洞检测,发现WordPress中存在高风险的网站安全漏洞。在wordpress4.9版本中,存在管理员密码恢复漏洞,可用于检索密码。用于窃取的密码数据可以由用户一步一步地设置。
WordPress 漏洞详情
在系统代码中,我们发现wp_mail函数的具体功能是发送电子邮件。当用户检索密码时,将首先发送电子邮件,确认帐户的所有者,然后重置密码,但密码将被发回。在这个过程中,我们发现代码中的发送方地址:服务器值可以伪造,也就是说,我们可以构造恶意函数来sql注入并查询数据库中的帐户密码。
在正常情况下,当发送电子邮件的网站的地址配置将检索返回用户的地址作为用户密码时,如果没有发送到对方的电子邮件,它将直接返回到返回的电子邮件地址。也就是说,我们可以设置发送到我们设置的电子邮件地址的返回地址,我们将重新恢复密码并设置用户的新密码。
我们首先使用阿里云的服务器,ECS购买按使用付费的国内服务器,linux centos系统,然后安装一个网站环境的nginx + PHP + mysql数据库,然后正式下载一个版本的WordPress,安装到服务器,我们来现场打击:如下图所示:
我们创建自己的邮箱,在服务器中设置邮箱环境,打开stmp25端口,然后抓取WordPress在此处检索它,远程代码执行我们的操作,如下所示:
在这里,我们提交到我们的网站,如果邮件未成功发送,它将返回到我们的远程代码指定的电子邮件地址。
然后,如果电子邮件中没有用户密码检索到的链接,我们可以通过查看源代码或html代码看到重置用户密码的链接。
WordPress 网站漏洞修复建议:
建议每个网站的运营商尽快将WordPress升级到最高版本,或者关闭用户密码恢复功能。如果您不了解网站程序代码,您也可以直接关闭电子邮件发送设置。如果您不理解,建议您找一个专业的网站。该安全公司进行网站漏洞修复,国内SINE安全公司以及绿盟和维纳斯星相对专业。