1. 首页
  2. 代码审计

WordPress(CVE-2019-17671)未授权访问漏洞复现

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

​1、简介

WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。

WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。

1596007992.jpg!small

2、漏洞概述

该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容

3、影响版本

WordPress <= 5.2.3

4、环境搭建

Windows2008 R2

phpstudy2018

WordPress5.2.3

WordPress下载地址:

链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA

提取码:vlz2

下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库

注:安装的时候需要断网,不然wordpress会更新到5.2.7版本

1596008007.jpg!small

按自己的配置安装即可

1596008018.jpg!small

5、漏洞复现

这个漏洞影响较小,首先我们在后台创建几个私密和公开的页面,方便查看漏洞

1596008029.jpg!small

创建成功后在页面列表处会有显示是否为私密或公开

1596008038.jpg!small

然后我们退出账号,在前台搜索框搜索关键字“页面”,可以搜索出来开放的页面,但是私密页面没有看到

1596008051.jpg!small

在url后面添加 ?static=1&order=asc 后,发现可以在未授权的情况下访问所有私密页面的内容

1596008062.jpg!small

6、修复方式

更新至最新版本

本文来自本文作者:东塔安全学院, 转载自FreeBuf.COM,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息