30,000个WordPress网站因文件上传漏洞暴露于攻击风险

admin 2025年2月14日23:12:06评论11 views字数 1236阅读4分7秒阅读模式

30,000个WordPress网站因文件上传漏洞暴露于攻击风险点击上方蓝字关注我们吧~

30,000个WordPress网站因文件上传漏洞暴露于攻击风险

“安全与恶意软件扫描CleanTalk”插件中的一个严重安全漏洞使3万多个WordPress网站暴露于漏洞攻击。

该漏洞被标识为CVE-2024-13365,允许未经身份验证的攻击者进行任意文件上传,有可能导致远程代码执行(RCE)。

该缺陷被赋予CVSS 9.8分(严重),影响所有版本的插件,包括2.149。强烈建议用户立即更新到补丁版本2.150。

技术概述

这个漏洞源于插件处理ZIP文件上传的方式,主要是通过有漏洞的UploadChecker类的checkUploadedArchive()函数。

当插件扫描上传的ZIP文件以寻找恶意软件时,它会在没有进行充分身份验证检查的情况下,将存档解压到WordPress上传文件夹中的一个公开可访问目录。

这个缺陷在于插件的文件检查机制(spbc_is_user_logged_in())只验证了“wordpress_logged_in”cookie的存在。

这种不充分的身份验证检查允许攻击者绕过限制并上传恶意文件,即使是在未经身份验证的情况下。

一旦提取出来,攻击者可以在ZIP文件中包含恶意PHP脚本,从而在服务器上执行任意命令。

此外,这些提取文件的目标路径是使用wp_get_upload_dir()函数确定的,从而使恶意文件可以公开访问。

这为攻击者打开了部署webshell或其他后门的大门,使他们能够完全控制被入侵的网站。

风险与开采

这个问题特别危险,因为它允许任何攻击者(无需身份验证或管理访问):

  1. 上传包含数千个假的。txt文件和一个恶意的。php文件的大型ZIP文件。

  2. 利用服务器的资源提取和处理这些文件,压倒服务器。

  3. 远程访问恶意的.php文件,触发RCE并获得对网站的完全控制。

根据攻击者的目标,这种攻击可能导致整个站点的泄露、数据泄露,甚至是服务器级的漏洞利用。

发现该漏洞的安全研究员Lucio Sá与CleanTalk合作,发布了修补过的插件版本(2.150)。

使用这个插件的WordPress管理员必须立即升级到这个版本以降低风险。

为了加强保护,建议网站所有者利用WordPress防火墙,如Wordfence,启用“禁用代码执行上传目录”选项。

这可以阻止恶意文件从上传文件夹执行,增加了额外的防御层。

这次事件凸显了WordPress网站上定期更新插件和健全安全措施的重要性。

30,000个暴露于文件上传漏洞的WordPress网站强调了未修补插件的风险。

网站管理员应该迅速采取行动,更新插件并再次检查所有安全设置,以减少未来的攻击面。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

30,000个WordPress网站因文件上传漏洞暴露于攻击风险

原文始发于微信公众号(网安百色):30,000个WordPress网站因文件上传漏洞暴露于攻击风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日23:12:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   30,000个WordPress网站因文件上传漏洞暴露于攻击风险https://cn-sec.com/archives/3743193.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息