Khai thác WordPress 5.7 2 GitHub
WordPress dễ bị lỗ hổng cho phép kẻ tấn công từ xa chèn và thực thi mã tùy ý vì ứng dụng không làm sạch đầu vào do người dùng cung cấp trước khi được chuyển đến hàm PHP unserialize(). Những kẻ tấn công có thể khai thác sự cố này để thực thi mã PHP tùy ý trong ngữ cảnh của quy trình máy chủ web bị ảnh hưởng. Phiên bản WordPress 5. 7. x từ 5. 7 trở lên (và bao gồm) 5. 7. 1 dễ bị tổn thương Show khắc phụcCập nhật lên phiên bản WordPress 5. 7. 2 hoặc mới nhất Người giới thiệuhttps. //github. com/JamesGeee/CVE-2020-36326 https. //wordpress. org/news/2021/05/wordpress-5-7-2-security-release/ Lỗ hổng liên quanwordpress 4. 2. x Nhiều lỗ hổng (4. 2 - 4. 2. số 8) Plugin WordPress Fathom Analytics Cross-Site Scripting (3. 0. 4) Phụ thuộc gói dễ bị tổn thương [trung bình] Plugin WordPress PowerPress Podcasting của Blubrry Cross-Site Scripting (6. 0. 4) Plugin WordPress WP-Live Chat của 3CX Giả mạo yêu cầu trên nhiều trang web (8. 0. 37) mức độ nghiêm trọngCaophân loạiCVE-2018-19296 CVE-2020-36326 CWE-915ThẻThiếu cập nhậtTrang này chứa thông tin chi tiết về WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 plugin Nessus bao gồm các khai thác và PoC có sẵn được tìm thấy trên GitHub, trong Metasploit hoặc Exploit-DB để xác minh lỗ hổng này Tổng quan về pluginTÔI. 148844 Thông tin lỗ hổngmức độ nghiêm trọng. Trung bình Tóm tắtỨng dụng PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗ hổng Sự miêu tảwordpress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 bị ảnh hưởng bởi nhiều lỗ hổng - Người dùng có khả năng tải tệp lên (như Tác giả) có thể khai thác sự cố phân tích cú pháp XML trong Thư viện phương tiện dẫn đến các cuộc tấn công XXE. Điều này yêu cầu cài đặt WordPress đang sử dụng PHP 8. Có thể truy cập vào các tệp nội bộ trong một cuộc tấn công XXE thành công. (CVE-2021-29447) - Một trong các khối trong trình chỉnh sửa WordPress có thể bị khai thác theo cách hiển thị các bài đăng và trang được bảo vệ bằng mật khẩu. Điều này yêu cầu ít nhất các đặc quyền của người đóng góp. (CVE-2021-29450) Lưu ý rằng Nessus chưa kiểm tra vấn đề này mà thay vào đó chỉ dựa vào số phiên bản tự báo cáo của ứng dụng Giải phápNâng cấp lên phiên bản WordPress 5. 7. 1, 5. 6. 3, 5. 5. 4, 5. 4. 5, 5. 3. 7, 5. 2. 10, 5. 1. 9, 5. 0. 12, 4. 9. 17, 4. 8. 16, 4. 7. 10 trở lên Khai thác công cộng(Các) Cổng Mạng Mục tiêu. 80, 443 Đây là danh sách các khai thác và PoC được biết đến công khai để xác minh WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 lỗ hổng Trước khi chạy bất kỳ khai thác nào đối với bất kỳ hệ thống nào, hãy đảm bảo rằng bạn được chủ sở hữu của (các) hệ thống đích ủy quyền để thực hiện hoạt động đó. Trong mọi trường hợp khác, đây sẽ được coi là một hoạt động bất hợp pháp CẢNH BÁO. Cẩn thận với việc sử dụng các khai thác chưa được xác minh từ các nguồn như GitHub hoặc Exploit-DB. Những khai thác và PoC này có thể chứa phần mềm độc hại. Để biết thêm thông tin, xem Thông tin rủi roĐiểm CVSS Nguồn [?]. CVE-2021-29450 Véc Tơ CVSS V2. AV. không áp dụng. L/Âu. S/C. SỐ PI. không áp dụng. N/E. POC/RL. CỦA/RC. Điểm cơ sở CCVSS. 4. 0 (Trung bình)Điểm phụ về tác động. 2. 9Điểm phụ về khả năng khai thác. 8. 0CVSS Điểm tạm thời. 3. 1 (Thấp)Điểm môi trường CVSS. NA (Không có)Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 3. 1 (Thấp)Vectơ CVSS V3. CVSS. 3. 0/AV. không áp dụng. L/PR. L/UI. Không áp dụng. U/C. L/I. không áp dụng. N/E. P/L. O/RC. Điểm cơ sở CCVSS. 4. 3 (Trung bình)Điểm phụ về tác động. 1. 4Điểm phụ về khả năng khai thác. 2. 8CVSS Điểm tạm thời. 3. 9 (Thấp)Điểm môi trường CVSS. NA (Không có)Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 3. 9 (Thấp)STIG Mức độ nghiêm trọng [?]. Tôi Xếp hạng rủi ro STIG. Cao Đi Nguồn pluginĐây là wordpress_5_7_1. mã nguồn plugin nasl nessus. Tập lệnh này là Bản quyền (C) 2021 và thuộc sở hữu của Tenable, Inc. hoặc một chi nhánh của nó
Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở những vị trí này tùy thuộc vào nền tảng của bạn
Đi Làm thế nào để chạyĐây là cách chạy WordPress 5. 7 < 5. 7. 1/5. 6 < 5. 6. 3/5. 5 < 5. 5. 4/5. 4 < 5. 4. 5/5. 3 < 5. 3. 7/5. 2 < 5. 2. 5/10. 1 < 5. 1. 9/5. 0 < 5. 0. 4/12. 9 < 4. 9. 17 / 4. 8 < 4. 8. 16 / 4. 7 < 4. 7. 20 dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus (https. //máy chủ cục bộ. 8834/)
Dưới đây là một vài ví dụ về cách chạy plugin trong dòng lệnh. Lưu ý rằng các ví dụ bên dưới minh họa cách sử dụng trên nền tảng Linux/Unix sử dụng cơ bản
Chạy plugin với thông báo theo dõi kiểm tra trên bảng điều khiển
Chạy plugin với việc thực thi tập lệnh theo dõi được ghi vào bảng điều khiển (hữu ích để gỡ lỗi)
Chạy plugin bằng cách sử dụng tệp trạng thái cho mục tiêu và cập nhật nó (hữu ích khi chạy nhiều plugin trên mục tiêu) |