WordPress Social Warfare Plugin 远程代码执行漏洞预警 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

WordPress Social Warfare Plugin 远程代码执行漏洞预警

千里目安全实验室 漏洞 2019-03-27 11:10:53
233636
收藏

导语:在2019年3月25日,国外安全研究人员在大量攻击数据中发现了一个WordPress plugins Social Warfare远程代码执行漏洞。

在2019年3月25日,国外安全研究人员在大量攻击数据中发现了一个WordPress plugins Social Warfare远程代码执行漏洞。该漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函数,该函数能够运行攻击者在“swp_url”GET参数中定义的PHP代码。此漏洞允许攻击者接管整个WordPress站点并管理您的主机帐户上的所有文件和数据库,从而实现完全远程接管整个服务器的目的。

WordPress组件介绍

WordPress是使用PHP语言开发的CMS系统,是网络上最受欢迎的CMS之一,也是一款个人博客系统。根据w3tech的资料显示,约有30%的网站在使用它,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站或者使用自己的博客。

Social Warfare Plugin是WordPress的一款流行社交分享插件,在WordPress站点上的安装量已达70000以上,该插件在WordPress社交分享类插件中也独占鳌头,用户可以利用该插件获得更多的社交分享,同时也可以利用该插件获得更多的网站流量。

Social Warfare Plugin在WordPress 插件库中一直保持着更新,该插件最近更新时间为2019年3月24日,最新版本为3.5.4,该插件共有Social Warfare Plugin 2.2.x、Social Warfare Plugin 2.3.x、Social Warfare Plugin 3.3.x、Social Warfare Plugin 3.4.x、Social Warfare Plugin 3.5.x五个系列,该插件每个版本的使用情况如下图:

图片1.png

漏洞描述

WordPress Social Warfare Plugin远程代码执行漏洞影响Social Warfare Plugin 3.5.3以前的版本,我们从上节Social Warfare Plugin各版本使用量可知,该漏洞影响90%以上的用户。

该漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函数,该函数能够运行攻击者在“swp_url”GET参数中定义的PHP代码。此漏洞允许攻击者接管整个WordPress站点并管理您的主机帐户上的所有文件和数据库,从而实现完全远程接管整个服务器的目的。

漏洞分析

在文件social-warfare\lib\utilities\SWP_Database_Migration.php中:

图片2.png

在代码中,服务器通过获取到swp_url参数,然后使用file_get_contents读取该文件中的内容,存储到options中,然后经过识别内容中的<pre>标签,将处理过后的内容存入到$array中,最终,该参数被带入到eval参数中直接执行,造成远程代码执行漏洞。

漏洞复现

我们首先在任意版本WordPress上安装Social Warfare插件,然后使用构造好的payload攻击该网站,最终执行命令。

图片3.png

影响范围

目前据统计,在全球范围内对互联网开放Wordpress网站的资产数量多达12833569台,其中归属中国地区的受影响WordPress资产数量为18万以上,该插件安装量达7万多站点。

目前受影响的Social Warfare Plugin版本:

Social Warfare Plugin < 3.5.3

修复建议

Wordpress官方插件库已经在更新了该插件版本,该插件的用户可以更新至该插件的最新版本:

https://wordpress.org/plugins/social-warfare/advanced/

参考链接

https://www.webarxsecurity.com/social-warfare-vulnerability/

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务