Moke|墨客

 找回密码
 立即注册
搜索
查看: 8405|回复: 0

WordPress插件WP Super Cache曝高危漏洞

[复制链接]

3636

主题

0

回帖

3681

积分

超级版主

Rank: 8Rank: 8

积分
3681
发表于 2016-5-23 12:09:50 | 显示全部楼层 |阅读模式
   外媒消息,WordPress缓存插件WP Super Cache近日曝出一高危漏洞,攻击者可藉此在页面中注入恶意代码,目前,该漏洞使得数百万WordPress网站处于危险之中。
据了解,WP Super Cache是一个经典的老牌且好用的缓存插件,可以大大提高网站性能,所以一直都是WPer们几乎必装的插件之一。

漏洞详情
攻击者可以使用一个精心构造的查询语句向插件缓存文件列表页面中插入恶意脚本。为了能够保证正常显示内容,页面会请求一个有效的随机数(nonce),这种情况下就需要网站管理员手动检查该特殊会话了。
注入的恶意脚本会执行一系列恶劣且猥琐的事情,比如添加一个管理员账户、注入后门等。
网站管理员们经常会使用WP-Super-Cache文件的密钥来选择合适的缓存文件进行加载,而该漏洞正好是存在WP-Super-Cache显示缓存文件密钥信息的过程中,所以该漏洞的危害很大。
如上图显示 $details[ ‘key’ ]字段被插入进了页面代码中。
如果$details变量的‘key’参数中包含了get_wp_cache_key() 函数的返回(也就是用户cookies中的数据),那么攻击者就可在页面中插入恶意脚本。
安全建议
建议使用了WP-Super-Cache的WordPress网站管理员尽快升级该插件至1.4.4版本。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

 

 

快速回复 返回顶部 返回列表