精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

WordPress插件YITH WooCommerce Wishlist SQL注入漏洞

責(zé)任編輯:editor006 作者:secist |來源:企業(yè)網(wǎng)D1Net  2018-01-20 17:36:44 本文摘自:黑客與極客

作為我們對Sucuri防火墻定期研究審計的一部分,我們發(fā)現(xiàn)了一個愿望清單插件YITH WooCommerce Wishlist,存在SQL注入漏洞。據(jù)統(tǒng)計,該插件目前至少已被50000+的wordpress站點(diǎn)安裝使用。

受影響范圍

這個漏洞主要出現(xiàn)在2.2.0版本以下,主要是因?yàn)樵摪姹救鄙賹τ脩糨斎霐?shù)據(jù)進(jìn)行嚴(yán)格過濾措施。攻擊者(至少有一個用戶帳戶)可能會利用該缺陷盜取用戶敏感數(shù)據(jù),甚至通過某些配置項(xiàng)危害你整個的WordPress安裝。

需要提醒的是在MySQL版本低于5.7的服務(wù)器中,該漏洞極易被利用。

這個漏洞有個非常有意思的地方,也是我們決定要發(fā)布該安全公告的原因,就是使用這個插件的站點(diǎn)通常會啟用免費(fèi)“用戶注冊”功能,以允許用戶的偏好(例如愿望清單)被存儲和訪問,以便后續(xù)使用。

技術(shù)細(xì)節(jié)

產(chǎn)生漏洞的代碼,可在2.1.2版本中的includes/class.yith-wcwl-shortcode.php的第523行中找到。這段代碼是get_products()函數(shù)的一部分,用于返回特定用戶的所有wishlist元素:

1vulnerable_code1-1-768x413.png

如果攻擊者控制了$limit變量,就可以為其賦任意值。例如構(gòu)建一個查詢語句。這樣攻擊者將有可能直接獲取走,幾臺服務(wù)器上的所有敏感數(shù)據(jù)。例如加密哈希和電子郵件等。

攻擊者想要達(dá)到構(gòu)建查詢的目的必須滿足以下條件:

分頁值必須為“yes”

count變量必須大于1(此變量存儲特定用戶的wishlist元素數(shù)量)

limit變量必須被設(shè)置

攻擊者可以通過 includes/class.yith-wcwl-shortcode.php中定義的短代碼yith_wcwl_wishlist來滿足所有這些條件:

3vulnerable_code3-1-768x447.png

攻擊者唯一要做的就是創(chuàng)建一個用戶帳戶,并調(diào)用漏洞短代碼(具體可以參考我們此前的文章)。

緊急措施

檢查你的插件版本,并盡快將其更新到最新版!

如果由于某種原因你無法升級,我們建議你使用Sucuri或其它WAF來保障你的站點(diǎn)安全。

關(guān)鍵字:注入漏洞插件

本文摘自:黑客與極客

x WordPress插件YITH WooCommerce Wishlist SQL注入漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

WordPress插件YITH WooCommerce Wishlist SQL注入漏洞

責(zé)任編輯:editor006 作者:secist |來源:企業(yè)網(wǎng)D1Net  2018-01-20 17:36:44 本文摘自:黑客與極客

作為我們對Sucuri防火墻定期研究審計的一部分,我們發(fā)現(xiàn)了一個愿望清單插件YITH WooCommerce Wishlist,存在SQL注入漏洞。據(jù)統(tǒng)計,該插件目前至少已被50000+的wordpress站點(diǎn)安裝使用。

受影響范圍

這個漏洞主要出現(xiàn)在2.2.0版本以下,主要是因?yàn)樵摪姹救鄙賹τ脩糨斎霐?shù)據(jù)進(jìn)行嚴(yán)格過濾措施。攻擊者(至少有一個用戶帳戶)可能會利用該缺陷盜取用戶敏感數(shù)據(jù),甚至通過某些配置項(xiàng)危害你整個的WordPress安裝。

需要提醒的是在MySQL版本低于5.7的服務(wù)器中,該漏洞極易被利用。

這個漏洞有個非常有意思的地方,也是我們決定要發(fā)布該安全公告的原因,就是使用這個插件的站點(diǎn)通常會啟用免費(fèi)“用戶注冊”功能,以允許用戶的偏好(例如愿望清單)被存儲和訪問,以便后續(xù)使用。

技術(shù)細(xì)節(jié)

產(chǎn)生漏洞的代碼,可在2.1.2版本中的includes/class.yith-wcwl-shortcode.php的第523行中找到。這段代碼是get_products()函數(shù)的一部分,用于返回特定用戶的所有wishlist元素:

1vulnerable_code1-1-768x413.png

如果攻擊者控制了$limit變量,就可以為其賦任意值。例如構(gòu)建一個查詢語句。這樣攻擊者將有可能直接獲取走,幾臺服務(wù)器上的所有敏感數(shù)據(jù)。例如加密哈希和電子郵件等。

攻擊者想要達(dá)到構(gòu)建查詢的目的必須滿足以下條件:

分頁值必須為“yes”

count變量必須大于1(此變量存儲特定用戶的wishlist元素數(shù)量)

limit變量必須被設(shè)置

攻擊者可以通過 includes/class.yith-wcwl-shortcode.php中定義的短代碼yith_wcwl_wishlist來滿足所有這些條件:

3vulnerable_code3-1-768x447.png

攻擊者唯一要做的就是創(chuàng)建一個用戶帳戶,并調(diào)用漏洞短代碼(具體可以參考我們此前的文章)。

緊急措施

檢查你的插件版本,并盡快將其更新到最新版!

如果由于某種原因你無法升級,我們建議你使用Sucuri或其它WAF來保障你的站點(diǎn)安全。

關(guān)鍵字:注入漏洞插件

本文摘自:黑客與極客

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 云阳县| 璧山县| 宣汉县| 屏边| 江西省| 邢台市| 栾城县| 阿拉尔市| 赤峰市| 肇源县| 昆明市| 凉城县| 阳新县| 大理市| 靖宇县| 分宜县| 陆丰市| 峨山| 赞皇县| 文化| 天镇县| 阜城县| 阳曲县| 科技| 麦盖提县| 喀喇| 长沙市| 抚远县| 贵南县| 蒙自县| 呼伦贝尔市| 海宁市| 措勤县| 佳木斯市| 桂林市| 南华县| 中西区| 调兵山市| 天长市| 平阴县| 伊金霍洛旗|