使用Pagelines和Platform主題的WordPress用戶注意了,請盡快更新主題的版本。我們在一次對WAF例行審計時,偶然發現 了兩個嚴重漏洞:一個權限提升漏洞(影響Pagelines和Platform),以及一個遠程代碼執行漏洞(影響Platform)。
某個WordPress網站如果使用了Platform主題(版本號小於1.4.4),黑客就可以輕易取得該網站的權限。
黑客可以利用惡意軟件、SEO垃圾郵件以及其他方式,執行PHP代碼來感染你的網站。在使用了主題Pagelines(版本號小於1.4.6)的 WordPress網站中,黑客只要注冊一個賬號,就可以使用權限提升exp進行攻擊。提升權限後黑客可以做許多事,包括使用WordPress主題文件 編輯器。
以上兩種主題使用WordPress的ajax hook對某些設置進行了更改:
無論登錄用戶是什麼權限,wp_ajax_鉤子對用戶來說都是可用的。訂閱用戶可以使用hook重寫在WordPress選項庫裡的任何一項。比如,他們可以重寫default_role的值為administrator,這將給予網站的每一個新用戶管理權限!
該主題使用了不合理的方式來導入主題設置的備份文件:
如你在圖片看到的那樣,該主題使用include()函數導入了備份文件。其實它本身不一定存在漏洞,我們到現在還未弄清是否未經認證的用戶也能 觸發這段代碼。由於以上諸多原因,我們決定回過頭來審計下代碼,結果發現它調用了pagelines_register_settings()。
由上圖可知,pagelines_register_settings()是與admin_init的hook掛鉤的。因此,當訪客訪問了 /wp-admin/admin-post.php或者/wp-admin/admin-ajax.php時,就可以通過觸發admin_init執行備 份文件裡的代碼,從而輕松獲得網站權限。
如果有站長正在使用上述兩種主題存在漏洞的版本,請盡快更新。如果由於某種原因不能切換到新的版本,我們強烈建議使用WAF。
[參考來源 sucuri ,由 FreeBuf小編dawner翻譯整理,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)]