近日,WebARX 安全公司在官网披露, WordPress 中一款名为 ThemeGrill Demo Importer 的插件存在重大 bug,它允许给未经身份验证的用户提供管理员特权。
一旦攻击者以管理员身份登录,他就能将网站整个数据库还原为默认状态。
目前,这个插件已经被安装在超过 200000 个网站上。据 WebARX 表示,该漏洞影响 1.3.4 和 1.6.1 版本之间的所有 ThemeGrill Demo Importer 插件。
根据 WordPress 官方插件存储库的统计数据表明,最主要的使用版本是 1.4 到 1.6,占据当前插件安装总数的 98% 以上。
如果漏洞被攻击者利用,后果非常严重。
据悉,ThemeGrill Demo Importer 插件由 ThemeGrill 开发,它能让网站所有者在自己的 ThemeGrill 主题中导入 demo 内容,从而获得示例并更快地搭建网站。
在昨天发布的一份报告中,WebARX 表示,老旧版本的 ThemeGrill Demo Importer 容易受到未经身份验证的攻击者的远程攻击。
黑客可以将 crafted payload 发送到易受攻击的网站,并在插件内触发漏洞。
此外,如果网站数据库包含名为“admin" 的用户,攻击者则获得对该用户的访问权限,并且具有对该网站的 full administrator rights。
据了解,WebARX 的研究人员在 2 月 6 日发现该漏洞,并于当天将其报告给开发人员。
10 天以后,ThemeGrill 发布修复漏洞的新版本 1.6.2。在撰写本文时,修补后的插件下载数大约为 23000,这表明使用 ThemeGrill Demo Importer 插件的大多数网站可能仍处于危险中。
截至目前,这是今年被披露的 WordPress 插件中的第二个漏洞,它可能允许攻击者清除网站数据库。
就在上个月,Wordfence 团队在 WP Database Reset 插件中发现类似问题,而该插件已安装在 80000 多个网站上。
根据 ZDNet 的报道,今年已经发现 3 起值得注意的 WordPress 漏洞:
1.GDPR Cookie Consent 插件中存储的跨站点漏洞,有超过 700000 个网站使用;
2.Code Snippet 插件中 CSRF-to-RCE 漏洞,有超过 200000 个网站使用;
3.InfiniteWP 插件中身份验证绕过漏洞,有超过 300000 个网站使用。
关注我并转发此篇文章,私信我“领取资料”,即可免费获得InfoQ价值4999元迷你书!
免责声明:本站所有内容及图片均采集来源于网络,并无商业使用,如若侵权请联系删除。
下一篇:前端如何开始看框架源码?