黑客对WordPress“Simple Social Buttons”漏洞分析

0×01前言 WordPress“简单社交按钮”插件是一个流行的免费和付费插件,在帖子内容的边栏,内联,上方和下方添加社交媒体共享按钮,如下所示,根据插件提供商WPBrigade插件有超过500,000下载WordPr...

0×08序言 WordPress“简易社交媒体按键”软件是1个时兴的免費和付钱软件,在贴子內容的边栏,内联,上边和正下方加上网络媒介共享资源按键,给出如图,依据软件服务提供商WPBrigade软件有超出600,0500免费下载WordPress插件库和超出50,0500个主题活动安裝。该软件在2月12日发觉了1个比较严重的系统漏洞,其危害挺大。

0×81危害范畴和应用标准 危害范畴:此系统漏洞危害Simple Social Buttons v2.0.4和v2.0.22中间的全部版本号。

应用标准:wordpress网址常见客户管理权限。

0×08系统漏洞叙述 因为缺乏管理权限查验,WordPress容许非管理人员客户实行管理人员实际操作,比如将wp_options表统计数据改动为订阅者客户。一切了解WordPress的人都应当了解wp_options表包括很多手机应用程序配备信息内容,比如admin_email,siteurl。家中等 0×02详尽的使用说明 据此系统漏洞叙述,能够应用用户管理权限改动wp_options表格中的admin_email字段名。

下列是当地自然环境中的反复全过程: 1.最先设定WordPress自然环境并建立2个账号,在其中1个是管理人员账号admin,在其中1个是用户A. 2.随后以admin客户真实身份登陆,安裝Simple Social Buttons软件,wordpress官方网插件库公布了安全更新,这儿根据免费下载和安裝,应用版本号2.0.18,Simple Social Buttons v2.0.18下载链接,在wordpress \ wp-content \在plugins \文件目录中解压缩:

3.更新wordpress后台管理网页页面,可以看早已装上Simple Social Buttons v2.0.18: 

11.随后浏览Simple Social Buttons软件配备网页页面,该网页页面主要用于设定共享资源按键的款式,部位等。该软件出示立即导进/导出来配备,能够立即导到json中开展配备。导进作用中产生此系统漏洞: 

4.由于人们我不知道json配置文件的实际文件格式汇报失效,人们能够导出来和导进,导进人们的ssb-export-2019年-2-13.json文档: 

随后根据爬取数据文件,人们能够得到给出导进恳求: 

此恳求包括要应用admin cookie导进的json统计数据。

6.此地的漏洞利用应用场景此恳求,将cookie替换成为用户A的登陆密码,即将导进的json统计数据更改成{“admin_email”:“evil@evil.com”},并将poc更改成给出: 

11.上传恳求并取得成功将wp_options表格中的admin_email字段名更改成客户A: 

0×五引言&维修 该系统漏洞应用POST /wordpress/wordpress/wp-admin/admin-ajax.php恳求来实行与一切用户同样的管理人员实际操作,这更危害。