漏洞描述
研究人员在WordPress SMTP 插件中发现了一个0 day漏洞,攻击者利用该插件漏洞可以重置管理员账户密码。WordPress SMTP插件是非常受欢迎的一个插件,是一个允许网站管理员配置网站邮件的SMTP 设置的插件。已经在超过50万个网站中安装。
漏洞编号
暂无
CVSS评分/漏洞等级
7.5/高危
漏洞影响范围
Easy WP SMTP < 1.4.4
漏洞复现
首先搭建一套wordpress系统,由于漏洞是插件产生,所以wordpress版本选择不受影响。
下载受影响的Easy WP SMTP插件版本
地址:https://downloads.wordpress.org/plugin/easy-wp-smtp.1.4.0.zip
然后在后台安装插件处选择插件安装,然后选择本地上传插件安装。
由于该漏洞是因为SMTP在开启debug后,会记录重置管理员密码的链接地址,所以需要去配置一下该插件。
此时,一些debug记录便会记录下来,存放于wp-content/plugins/easy-wp-smtp/目录下,debug日志为一串随机字符串为命名的txt文件。因为在受影响版本中,当前目录没有默认index.html,所以在开启了目录遍历后,可以看到该txt文件并访问。
那么我们回到登录页面,点击忘记密码,输入用户名然后点击“获取新密码”,此时重置密码连接就记录在debug日志中。
用户名可以通过api获取。访问wp-json/wp/v2/users即可。
然后访问debug日志。
就可以得到重置密码的链接,然后访问该链接即可重置密码
修复建议
该漏洞修复非常简单:
1、wordpress后台自动开启更新安装最新版;
2、关闭apache或者nginx的目录遍历,禁止列目录显示;
3、在插件目录下新增index.html空白文件(实际上官方的补丁就是如此)。
本文始发于微信公众号(锋刃科技):WordPress SMTP管理员密码重置漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论