WordPress自动更新漏洞攻击流程
最近,网络安全公司Wordfence的研究人员发现了WordPress自动更新漏洞,该漏洞可被攻击者利用,通过一个错误的站点配置,将攻击者的Web应用程序替换为WordPress。
影响范围
据Wordfence的报告显示,在WordPress网站中,超过25%的站点都存在这个漏洞。这意味着有大量的网站易受攻击:
- 打开“自动更新插件”选项的站点
- 具有 SSL 并使用 HTTP 常规证书区分的站点
- 将WordPress出库目录更改为任何不是默认目录(wp-admin和wp-includes)的站点
如果你的WordPress站点属于上述情况中的任意一条,那么可能会受到自动更新漏洞攻击。
如何攻击
一个攻击者可以通过以下步骤来利用自动更新漏洞:
- 扫描目标站点
- 获取自动更新密钥和特殊常量(AUTH_KEY, AUTH_SALT, SECURE_AUTH_KEY, SECURE_AUTH_SALT, LOGGED_IN_KEY, LOGGED_IN_SALT, NONCE_KEY, and NONCE_SALT)
- 制作一个很小的“替代的WordPress自动更新插件”
- 将该恶意插件上传到
wp-content/plugins/
文件夹中 - 等待目标站点下一次自动更新时,恶意插件就会被自动安装以进行随后的攻击
示例说明
下面我们通过两个示例说明自动更新漏洞的攻击流程。
示例一
假设你要攻击的WordPress站点的网址是https://example.com/
,站点的自动更新插件被打开,并且站点没有更改默认的 WordPress库目录。
通过扫描目标站点,你可以访问wp-includes/version.php文件,该文件会公开站点的WordPress版本号。然后你需要判断目标站点是否使用自动更新功能,方法是检查站点主目录下是否存在wp-content / upgrade
文件夹。如果该文件夹存在,则说明站点允许自动更新。
接下来,你需要获取源站点的自动更新密钥、常量和任何与自动更新相关的文件,并开始创建一个替代插件。所有这些都可以通过在目标站点上执行wp-includes/version.php
中列出的PHP文件之一来获取。
最后,你将替代插件上传到目标站点,并等待目标站点下一次自动更新时,恶意插件就会被自动安装。
示例二
假设你要攻击的WordPress站点的网址是https://example.com/
,站点使用SSL证书,并使用 HTTP 常规证书区分。此站点可能是与cPanel或Plesk等面板相关联的虚拟主机站点。
你可以通过绕过SSL证书限制并进行MitM攻击来利用自动更新漏洞。插入恶意的回复对象,以使攻击者能够获取站点的自动更新密钥,并开始创建一个替代插件。
接下来,你需要上传替代插件,等待目标站点下一次自动更新时,恶意插件就会被自动安装。
防御措施
为了避免自动更新漏洞攻击,你可以采取以下预防措施:
- 关闭自动更新插件
- 通过使用托管SSL证书或从受信任的套接字颁发机构获取SSL证书,以及禁用HTTP协议,来提供更强大的服务器端安全性
- 可以限制NetBIOS广播并禁用SMBv1以提高smb安全性
- 可以将WordPress库目录更改为任何不是默认目录(wp-admin和wp-includes)
希望这篇文章能够帮助你更好地了解WordPress自动更新漏洞攻击的危险性以及如何保护你的网站。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:WordPress自动更新漏洞:超1/4网站可被黑客一举击溃 - Python技术站