WordPress最新版本网站漏洞修复探讨
2020年,刚刚开始WordPress博客系统被网站安全检测出有插件绕过漏洞,该插件的开发公司,已升级了该插件并发布1.7版本,对以前爆出的漏洞进行了修补,该企业网站漏洞造成的原因是未经许可身份认证的普通用户给以了系统管理员权限。黑客能够以网站管理员的身份进行登陆,并可以将wp企业网站的全部数据表信息恢复为以前的模式,进而上传webshell企业网站木马代码来进行篡改企业网站。现阶段受危害的版本包含最新的WP系统。
这个WP插件的主要功能是可以将网站的主题自定义的进行外观设计,与导入代码,让很多新手不懂代码设计的可以迅速的掌握该技巧对网站进行外观设计,目前全球用该插件的人数达到二十五万多企业网站在使用该插件,也是目前最受环境的插件。该网站漏洞影响的插件版本,是存在于1.5-1.6版本。根据目前WP官方的数据资料统计,使用该版本的用户以及网站数量占比竟然达到百分之95左右,受漏洞影响的网站确实太多,建议各位站长尽快对该插件进行升级,修复漏洞。
该网站漏洞的利用方式以及条件,必须是该主题插件处于启用状态,并且是公司网站上都安装了这个插件才会受到漏洞的攻击,让黑客有攻击网站的机会。SINE安全技术在实际的漏洞利用测试过程中,也发现了一些问题,插件绕过漏洞的利用前提是需要有1个条件来进行,网站的数据库表中的普通用户必须有admin账户存在,目前的网站安全解决方案是尽快升级该插件到最新版本,有些企业网站不知道该如何升级的,先将改插件在后台关闭掉,防止黑客的入侵。
针对该插件漏洞的修复办法,可以在“wdcp_init”的Hook在网站环境中运行,而且还可启用无需通过身份认证的普通用户的“/wp-wdcp/wdcp-ajax.tp框架”。缺少身份认证就使漏洞没有利用的机会了。假如数据表中存有“wdcp”普通用户,未经许可身份认证的黑客机会会应用此账号登陆,并删掉全部以已定义的数据表前缀打头的。可以将该用户删除掉,以防止网站被攻击。
只要删掉了全部表,它将应用高级设置和数据信息添充数据表,随后将“wdcp”普通用户的密码修改为其此前已经知道的登陆密码。某安全组织于2月6号检测到了该网站插件绕过漏洞,在同一天将其安全报告给插件的开发公司。十天之后,也就是上个星期,主题Grill插件公司,发布了修复该网站漏洞的新版本。
在编写这篇文章时,修补后的插件,最新版本下载数量达到二十多万,这说明应用还有很多企业网站没有修复漏洞,仍然处在被攻击的风险当中。针对于WP官方的数据安全中心发布的安全报告中显示的两个网站漏洞,当黑客利用这些网站漏洞时,都是会造成和本次安全事件一样的影响。建议使用该插件的wordpress公司网站尽快升级,修复漏洞,以免对网站对公司产生更大的经济损失以及影响。
在其中1个CVE-2020-7048准许未经许可身份认证的普通用户从其他数据表中重置表,而另外一个CVE-2020-7047则是赋予最低管理权限的账号网站管理员管理权限。如果您对网站代码不是太了解,不知道该如何修复wordpress的漏洞,或者是您网站使用的是wp系统开发的,被黑客攻击篡改数据,也可以找专业的网站安全公司来处理解决。
相关建站知识
- 11-22帝国CMS程序在IIS环境下设置伪静态的教程!(Windows系统)
- 11-15帝国CMS默认广告JS被屏蔽过滤解决方法
- 10-30帝国cms内容页标题添加到信息反馈表单方法和代码是什么?
- 09-10帝国cms反馈信息
- 02-23利用gettotal统计查询来调用帝国CMS当前栏目缩略图方法
- 08-28帝国cms灵动标签调用标题图片(图集)没有图片时让其显示默认图片的方法
- 06-04帝国CMS采集教程,帝国CMS如何采集新闻
- 05-13帝国CMS没有相关信息时调用其它信息教程
- 04-02帝国CMS用自定义列表来制作带分页的专题列表页(感觉很绕口)
- 10-07帝国CMS栏目导航调用方法:用SQL语句调用一级栏目和二级栏目的方法!
- 03-08帝国cms灵动标签按照字段排序方式显示
- 08-18帝国CMS内容页附件中文显示或者显示代码名称下载
- 06-15帝国CMS模板使用灵动索引标签调用有标题图片的内容
- 03-03帝国CMS首页字体不能改颜色的方法
- 12-05帝国CMS 判断文章信息星期几发布
- 03-20帝国CMS二次开发函数目录有哪些
- 08-10帝国CMS升级程序不能重复运行
- 05-08帝国CMS模板内容页调用TDK
- 05-15帝国CMS教程栏目绑定域名步骤
- 10-12帝国CMS7.5内核版本tags伪静态设置方法静态规则方法是什么?