站长快讯 WordPress跨站攻击漏洞修补

WordPress中发现一些漏洞,攻击者利用该漏洞可以发起跨站脚本攻击,绕过WordPress安全性限制,获取较为敏感的修订历史记录的信息,或者绑架站点以用于DDoS攻击。

CVE ID

CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835  CVE-2016-5837 CVE-2016-5838 CVE-2016-5839

为什么文章修订历史记录信息是敏感的?

关于这个问题,TSRC(腾讯安全应急响应中心)及NSTRC(绿盟科技威胁响应中心)都有撰文解释过。下面的描述引自后者

revisions字段用于记录草稿或者更新的发布,Wordpress中用revisions记录对于完成的提交和存储都会在posts数据库表中将post_type设置成revision,每个revision都会有一个’post_parent’字段,指明这个revision所基于的原版提交。

当尝试编辑一个revision时,会通过post_parent来进行校验,而不是revision本身。这样,如果我们基于一个post创建一个revision,那么我们可以任意设置它的状态为“trash”之外的任何状态,即使原始的post的状态是“trash”

使用这个trick,我们能够编辑这个“puppet revision”(傀儡文章?)和*的向他添加评论,即使他的原版post已经被丢弃到了垃圾箱当中。

这个问题已经在如下版本中修正,我们建议您升级您的WordPress!

version 4.1+dfsg-1+deb8u9.



原文发布时间:2017年3月24日
本文由:安全加发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
上一篇:抖音BoostMultiDex优化实践:Android低版本上APP首次启动时间减少80%(一)


下一篇:逆向工程恶意软件入门(基础篇)