100多万个WordPress网站为SQL注入大开方便之门
作者: 日期:2015年02月26日 阅:3,826

一位专注于WordPress漏洞挖掘的安全研究者,马尔克(Marc-Alexandre Montpas),昨日发博文声称:WordPress里的一个关键插件问题可能导致100多万个网站被SQL注入攻击,进而完全控制网站。

这个存在漏洞的插件名为WP-Slimstat,用作网站流量统计分析,已被下载约130万次。利用这个插件的漏洞,攻击者可以猜到插件所使用密钥的值。此密钥是用来与用户通信,发送和接收签名数据的。猜到密钥的值后,攻击者就可以进行一系列的盲注,进而收集网站数据库的信息。如用户名、哈希密码和WordPress的密钥。

马尔克在常规的代码审计中无意中发现,这个插件的“密”钥并不秘密,此密钥实际上是插件安装时间戳的哈希版本。要确定这个时间戳,攻击者只需到找到网站何时开始运行的信息。比如,去互联网档案馆--Internet Archive,此举可以大大的缩小密钥值的范围。一旦攻击者获得了密钥,就可以与插件的时间戳进行比对并执行盲注。找到插件的时间戳非常容易,就在存在漏洞的网站的主页中。等到确定密钥之后,攻击者就可以贴上有效载荷去MD5,以通过网站的合法检测并从数据库中盗走数据。

如果你的网站使用这个WP-Slimstat的插件,则应尽快更新到上周发布的3.9.6版本,之前所有版本均受此漏洞影响。

插件作者在更新插件的博客上表示:“用户数据的安全是我们最优先考虑的,因此我们严格了SQL查询并让密钥更难于猜解。”

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章