在 WordPress 网页内容管理系统的三个流行插件中,安装量超过 400 万,
-
漏洞 在插件中InfiniteWP客户端 拥有超过 300 万个活跃安装,允许您无需以站点管理员身份进行身份验证即可进行连接。 由于该插件旨在统一管理服务器上的多个站点,因此攻击者可以立即控制使用 InfiniteWP 客户端提供服务的所有站点。 要进行攻击,只需知道具有管理员权限的用户的登录,然后发送专门设计的POST请求(表明 参数“add_site”或“readd_site”),即可以该用户的权限进入管理界面。 该漏洞是由于自动登录功能实现错误导致的。
问题被淘汰 在 InfiniteWP 客户端 1.9.4.5 版本中。 -
两个漏洞 在插件中WP 数据库重置 ,大约有 80 万个网站使用。 第一个漏洞允许您在不通过身份验证的情况下将数据库中任何表的内容重置为初始状态(导致全新 WordPress 安装的状态,删除与站点关联的数据)。 该问题是由于执行重置功能时缺少权限检查造成的。WP Database Reset 中的第二个漏洞需要经过身份验证的访问(具有最小订阅者权限的帐户就足够了),并允许您获得站点管理员权限(您可以从 wp_users 表中删除所有用户,之后当前剩余的用户将被视为行政人员)。 3.15 版本中已解决问题。
-
漏洞 在插件中WP时间胶囊 拥有超过20万的安装量,无需身份验证即可以管理员权限连接。 要进行攻击,只需将 IWP_JSON_PREFIX 行添加到 POST 请求中即可,如果存在,则在不进行任何检查的情况下调用 wptc_login_as_admin 函数。 问题被淘汰 在版本 1.21.16 中。
来源: opennet.ru