源码论坛,商业源码下载,尽在锦尚中国商业源码论坛

标题: Wordpress-3-3-1漏洞说明文档 [打印本页]

作者: wyhuang    时间: 2012-2-8 14:29
标题: Wordpress-3-3-1漏洞说明文档
  最盛行的Wordpress最近新发布的3.3.1呈现破绽了,如今发布一下破绽细节……Quicl’sBlog不断在关注着Wordpress的破绽,并且经过网络搜集第一工夫为广阔Wordpress用户提供Wordpress破绽。大家可以拜访我的“电脑网络”——“有限相关”内容查找有关网络平安、Wordpress博客破绽、Wordpress插件破绽等信息哦。  破绽公告在这:www. securityfocus.com/archive/1/521359/30/60/threaded

  Trustwave发布的,北京晓得创宇的官网也贴了个:https://www. trustwave.com/spiderlabs/advisories/TWSL2012-002.txt  上面是北京治堵创宇的破绽情报:看看最初官方的回答,以为可以疏忽。Trust wave避轻就重,还赚了三个CVE,这些破绽是有场景的:wp没装置过的状况下才可以。来一个个看下。

  第一个:PHP Code Execution and Persistent Cross Site scripting Vulnerabilities via ‘setup-config.php’ page  Trust wave说wp的装置脚本文件有平安风险,装置时可以运用攻击者本人的数据库,装置后登陆wp后台,主题编辑可以写恣意PHP代码,然后近程命令执行就是这样来的。而XSS是攻击者经过修正本人数据库里的值(比方评论、文章等)为歹意的XSS脚本,然后用户拜访wp就会中招。这个很好了解,只是满足这样攻击场景的太少了……所以这第一个CVE太忽悠。

  第二个:Multiple Cross Site scripting Vulnerabilities in ‘setup-config.php’ page  我写出了POC了,原理是北京晓得创宇大牛以前发的一篇《基于CSRF的XSS攻击》,最新的还无效(官方应该不会发布补丁),只是这个场景和第一个一样少的不幸……不过Trust wave与wp官方的重点没放在这。

  第三个:MySQL Server Username/Password Disclosure Vulnerability via ‘setup-config.php’ page  暴力无限制,这个前提是不是“需求wp没装置过”,我不晓得,没测试。有兴味的同窗本人研讨。

  这次的wp破绽一点都不精彩,如今盛行的还是wp的那些插件破绽,比拟生猛!特地说了Knownsec Team会在最近发布一个wp xss 0day,影响一切版本,不过要等官方修补之后了。尽请关注我们的官方博客:blog.knownsec.com,新版行将上线!  下面是北京晓得创宇公司大牛提供的破绽状况,该公司的网站挂马检测不错哦。据材料显示,北京晓得创宇是微软大陆的独一平安协作同伴……Quicl团体觉得十分牛X的说。Wordpress更多破绽文章拜访《WordPress爆出SQL注入破绽 》和《树大招风—WordPress博客攻击》



  以上是由变形金刚玩具http://www.chdimdim.com整理发布,转载请注明。




欢迎光临 源码论坛,商业源码下载,尽在锦尚中国商业源码论坛 (https://bbs.52jscn.com/) Powered by Discuz! X3.3