博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
站长快讯 WordPress跨站攻击漏洞修补
阅读量:6250 次
发布时间:2019-06-22

本文共 828 字,大约阅读时间需要 2 分钟。

WordPress中发现一些漏洞,攻击者利用该漏洞可以发起跨站脚本攻击,绕过WordPress安全性限制,获取较为敏感的修订历史记录的信息,或者绑架站点以用于DDoS攻击。

CVE ID

CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835  CVE-2016-5837 CVE-2016-5838 CVE-2016-5839

为什么文章修订历史记录信息是敏感的?

关于这个问题,TSRC(腾讯安全应急响应中心)及NSTRC(绿盟科技威胁响应中心)都有撰文解释过。下面的描述引自后者

revisions字段用于记录草稿或者更新的发布,Wordpress中用revisions记录对于完成的提交和存储都会在posts数据库表中将post_type设置成revision,每个revision都会有一个’post_parent’字段,指明这个revision所基于的原版提交。

当尝试编辑一个revision时,会通过post_parent来进行校验,而不是revision本身。这样,如果我们基于一个post创建一个revision,那么我们可以任意设置它的状态为“trash”之外的任何状态,即使原始的post的状态是“trash”

使用这个trick,我们能够编辑这个“puppet revision”(傀儡文章?)和自由的向他添加评论,即使他的原版post已经被丢弃到了垃圾箱当中。

这个问题已经在如下版本中修正,我们建议您升级您的WordPress!

version 4.1+dfsg-1+deb8u9.

原文发布时间:2017年3月24日
本文由:安全加发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

转载地址:http://cegia.baihongyu.com/

你可能感兴趣的文章
java代码优化-2(你真的会用这些吗)
查看>>
重构:从Promise到Async/Await
查看>>
微服务架构的基础框架选择:Spring Cloud还是Dubbo?
查看>>
JNA调用的参数结构体内含二维数组及结构体内含结构体数组的解决办法
查看>>
aws rhel 同subnet网络问题
查看>>
Linux ssh无密码互信配置
查看>>
C 字符串分割
查看>>
原型模式的浅拷贝和深拷贝
查看>>
JavaScript input file类型自定义按钮样式
查看>>
Android 反编译资料整理
查看>>
基础:进程
查看>>
IOS开发之UIButton的介绍
查看>>
MySql用户创建、授权以及删除
查看>>
面向期望(Oriented expectations)
查看>>
C语言中的选择排序
查看>>
Tomcat启动失败,窗口一闪而过
查看>>
给11gR2 RAC添加LISTENER监听器并静态注册
查看>>
IsAjaxRequest
查看>>
PHP中日期用到的字符
查看>>
ftpclient遍历目录文件,陷入死循环
查看>>