当前位置:首页 > seo技术分享 > 正文

WordPress高危REST API内容注入漏洞

wordpress网站开源程序是现在互联网比较流行的程序之一,对于wordpress程序的安全性也是很多朋友比较关注的内容。今天小凯seo博客和朋友们分享的主题就是关于wordpress高危REST API内容注入漏洞的相关内容,内容正文部分转载自百度安全指数官网。

WordPress高危REST API内容注入漏洞

在 REST API 自动包含在 WordPress4.7 以上的版本, WordPress REST API 提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子,分类等。检索或更新数据与发送HTTP请求一样简单。上周,一个由 REST API 引起的影响 WorePress4.7.0 和 4.7.1 版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。

漏洞影响

安全指数对全网wordpress站点(中国区100402个站点)进行观测,给出如下数据:

1、存在WordPress REST API 内容注入0day的域名数量,4.7版本1391个,4.7.1版本5356个。存在漏洞的版本占比6%,详细如下图:

使用wordpress版本比例分布图

2、漏洞修复速度

我们对漏洞修复速度进行监控,最近一周的数据如下:

WordPress高危REST API内容注入漏洞修复站点趋势图

修复建议

1、升级到WordPress4.7.2版本;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

事件时间线

2017年1月26日,wordpress在官方微博上发布4.7.2版本用于修复高危漏洞,建议wordpress用户进行安全升级,在文中提到了对Sucuri等多位漏洞提交者的感激。

2017年2月1日,Sucuri WAF在官方微博上发布WordPress高危漏洞——REST API内容注入/权限提升漏洞的详细细节。

2017年2月1日,CloudFlare发布对该漏洞的WAF防御规则。

2017年2月2日,Exploit Database收录该漏洞,并给出了对应的PoC检测工具(python版本与ruby版本)。

2017年2月2日,Dustin Warren(个人)在packet storm上给出exploit脚本。

2017年2月2日, Rony Das(个人) 在github 给出exploit脚本。

2017年2月3日,exploit脚本在pastebin站点扩散。

了解更多

Content Injection Vulnerability in WordPress

https://www.exploit-db.com/exploits/41223/

https://www.exploit-db.com/exploits/41224/

https://packetstormsecurity.com/files/140893

https://www.seebug.org/vuldb/ssvid-92637

http://paper.seebug.org/208/

https://www.secpulse.com/archives/55280.html

评论已关闭!