WPbuy 團購論壇

 找回密碼
 立即註冊

[其他] WordPress 5.1.1 CSRF to RCE 漏洞

[複製鏈接]
yungkeli 發表於 7 天前 | 顯示全部樓層 |閱讀模式
Professional DNS
在 Facebook 社群看到關於「WordPress 5.1.1 CSRF to RCE 漏洞」的 po 文。

WordPress 5.1.1 CSRF to RCE 漏洞說明:

https://blog.ripstech.com/2019/wordpress-csrf-to-rce/

防禦 CSRF 攻擊的目的,WordOress 引入了 Nonce 安全機制。

Nonce 是通過用戶 id、token、操作屬性來計算的。

簡單來說就是,Nonce 值受限於用戶以及操作屬性兩點,不同用戶同一個操作 Nonce 值不同,同一個用戶不同操作 Nonce 值不同,同一個用戶同一個操作不同站 Nonce 不同。

Nonce 的目的,是在 WordPress 薄弱的後台安全防禦下,打上了最強的一節防禦外殼。

但是在 Nonce 設計下,WordPress 的超級管理員可以直接修改後台插件模板來 getshell,超級管理員的評論不會有 Nonce 任何過濾。

攻擊者利用這個觀點,繞過 Nonce 的保護,來達到惡意連結的跨站攻擊。

攻擊者的目的,是在評論中放入一個惡意連結,來誘騙超級管理員的點擊他的惡意鏈接,來達到跨站攻擊。

所以,關閉評論的自動產生 URLs,可以避免 CSRF 攻擊。

我們可以安裝 Perfmatters 外掛,來關閉評論的自動產生 URLs。



Perfmatters 外掛下載:

https://buy.yungke.li/thread-197-1-1.html
請會員多利用「廣播」功能,查詢最新佈景和外掛動態   
您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

Kinsta VPS
返回列表 搜索

服務信箱|推廣註冊|手機版|WPbuy 團購論壇 |網站地圖

GMT+8, 2019-3-22 14:15 , Processed in 0.008343 second(s), 9 queries , Redis On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回復 返回頂部 返回列表