首页 » 网站建设 » centosPHP破绽补丁技巧_网站马脚修复对WordPress 致命马脚注入shell

centosPHP破绽补丁技巧_网站马脚修复对WordPress 致命马脚注入shell

duote123 2024-11-22 0

扫一扫用手机浏览

文章目录 [+]

通过外界公布的漏洞细节详情,我们通过安全剖析创造,漏洞紧张是在wordpress上传图片这里,看了下代码post meta参数值并没有过滤,导致可以修正WP博客的数据库标段,在文件包含嵌入本地文件地址的时候可以跨目录的修正参数,导致保存的图片可以任意保存到网站的任何目录下。

wordpress网站漏洞的利用

centosPHP破绽补丁技巧_网站马脚修复对WordPress 致命马脚注入shell

我们先来搭建一下系统所需的环境,linux centos做事器,php5.3,mysql数据库本部为5.6,安装的wordpress 5.0.0系统,数据都为默认的,然后我们打开网站,点击wordpress的媒体库裁剪我们的图片这里,我们上传图片到网站里,默认图片是保存在网站根目录下的wp-content文件下的upload文件夹,上传成功的图片会直接保存到wp_postmeta这个表里,表的信息是图片的路径以及图片详细信息。
如下图:

centosPHP破绽补丁技巧_网站马脚修复对WordPress 致命马脚注入shell
(图片来自网络侵删)

我们修正上传图片的属性可以进行post修改,代码里并没有对post的传输办法进行严格的安全过滤,我们布局数据包修正途径值,我们来安全测试一下。

/便利目录漏洞,首先获取wp_admin/post.php的参数,然后对其修正,修正wp_attached_file参数为jpg../../safe.jpg,然后提交post,就会直接写入到数据库里。

我们打开刚才修正的图片属性,我们就会创造图片被实行了,由此我们可以判断出,这个功能大略来说便是本地读取图片的路径以及可以任意目录地址图片进行读取,远程读取的图片会过滤到问号,以及jpg后面的参数,导致将裁剪后的图片直接存放到wordpress主题文件夹里,我们就可以远程代码注入获取shell权限。

wordpress漏洞总结

该网站漏洞的发生,仅仅存在于wordpress5.0.0版本,其他版本不受该漏洞的影响,紧张发生缘故原由是裁剪图片功能存在注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下,末了利用文件包含的漏洞来天生SHELL获取网站的最高权限。

关于wordpress网站漏洞的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再利用5.0.0版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的检测与打消,做好网站安全加固,也可以找专业的网站安全公司来办理问题。

标签:

相关文章

PHP实现文字转图片的代码与应用

图片处理技术在各个领域得到了广泛应用。在PHP编程中,文字转图片功能同样具有很高的实用价值。本文将针对PHP实现文字转图片的代码进...

网站建设 2025-03-02 阅读1 评论0

NAN0017探索新型纳米材料的奥秘与应用

纳米技术作为一门新兴的交叉学科,近年来在材料科学、生物医学、电子工程等领域取得了举世瞩目的成果。其中,NAN0017作为一种新型纳...

网站建设 2025-03-02 阅读3 评论0

L26368XO代码其背后的创新与突破

编程语言在各个领域发挥着越来越重要的作用。在众多编程语言中,L26368XO代码以其独特的优势,成为了业界关注的焦点。本文将深入剖...

网站建设 2025-03-02 阅读1 评论0

HTML字体背景打造个化网页设计的关键元素

网页设计已经成为现代网络传播的重要手段。在众多网页设计元素中,字体和背景的搭配尤为关键。本文将从HTML字体背景设置的角度,探讨其...

网站建设 2025-03-02 阅读1 评论0