源码论坛公告:本站是一个交流学习建站资源的社区论坛,旨在交流学习源码脚本等资源技术,欢迎大家投稿发言! 【点击此处将锦尚放在桌面

源码论坛,商业源码下载,尽在锦尚中国商业源码论坛

 找回密码
 会员注册

QQ登录

只需一步,快速开始

查看: 688|回复: 0
打印 上一主题 下一主题

[交流] Wordpress-3-3-1漏洞说明文档

[复制链接]

393

主题

399

帖子

881

金币

初级会员

Rank: 1

积分
2050
QQ
跳转到指定楼层
1#
发表于 2012-2-8 14:29:28 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  最盛行的Wordpress最近新发布的3.3.1呈现破绽了,如今发布一下破绽细节……Quicl’sBlog不断在关注着Wordpress的破绽,并且经过网络搜集第一工夫为广阔Wordpress用户提供Wordpress破绽。大家可以拜访我的“电脑网络”——“有限相关”内容查找有关网络平安、Wordpress博客破绽、Wordpress插件破绽等信息哦。  破绽公告在这:www. securityfocus.com/archive/1/521359/30/60/threaded

  Trustwave发布的,北京晓得创宇的官网也贴了个:https://www. trustwave.com/spiderlabs/advisories/TWSL2012-002.txt  上面是北京治堵创宇的破绽情报:看看最初官方的回答,以为可以疏忽。Trust wave避轻就重,还赚了三个CVE,这些破绽是有场景的:wp没装置过的状况下才可以。来一个个看下。

  第一个:PHP Code Execution and Persistent Cross Site scripting Vulnerabilities via ‘setup-config.php’ page  Trust wave说wp的装置脚本文件有平安风险,装置时可以运用攻击者本人的数据库,装置后登陆wp后台,主题编辑可以写恣意PHP代码,然后近程命令执行就是这样来的。而XSS是攻击者经过修正本人数据库里的值(比方评论、文章等)为歹意的XSS脚本,然后用户拜访wp就会中招。这个很好了解,只是满足这样攻击场景的太少了……所以这第一个CVE太忽悠。

  第二个:Multiple Cross Site scripting Vulnerabilities in ‘setup-config.php’ page  我写出了POC了,原理是北京晓得创宇大牛以前发的一篇《基于CSRF的XSS攻击》,最新的还无效(官方应该不会发布补丁),只是这个场景和第一个一样少的不幸……不过Trust wave与wp官方的重点没放在这。

  第三个:MySQL Server Username/Password Disclosure Vulnerability via ‘setup-config.php’ page  暴力无限制,这个前提是不是“需求wp没装置过”,我不晓得,没测试。有兴味的同窗本人研讨。

  这次的wp破绽一点都不精彩,如今盛行的还是wp的那些插件破绽,比拟生猛!特地说了Knownsec Team会在最近发布一个wp xss 0day,影响一切版本,不过要等官方修补之后了。尽请关注我们的官方博客:blog.knownsec.com,新版行将上线!  下面是北京晓得创宇公司大牛提供的破绽状况,该公司的网站挂马检测不错哦。据材料显示,北京晓得创宇是微软大陆的独一平安协作同伴……Quicl团体觉得十分牛X的说。Wordpress更多破绽文章拜访《WordPress爆出SQL注入破绽 》和《树大招风—WordPress博客攻击》



  以上是由变形金刚玩具http://www.chdimdim.com整理发布,转载请注明。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

锦尚中国源码论坛

聚合标签|锦尚中国,为中国网站设计添动力 ( 鲁ICP备09033200号 ) |网站地图

GMT+8, 2024-11-17 15:31 , Processed in 0.167242 second(s), 26 queries .

带宽由 锦尚数据 提供 专业的数据中心

© 锦尚中国源码论坛 52jscn Inc. 非法入侵必将受到法律制裁 法律顾问:IT法律网 & 褚福省律师 锦尚爱心 版权申诉 版权与免责声明