Wordpress(CVE-2019-17671)未授权访问漏洞复现
1、简介
WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。
WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。
2、漏洞概述
该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容
3、影响版本
WordPress <= 5.2.3
4、环境搭建
Windows2008 R2
phpstudy2018
Wordpress5.2.3
Wordpress下载地址:
链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA
提取码:vlz2
下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库
注:安装的时候需要断网,不然wordpress会更新到5.2.7版本
按自己的配置安装即可
5、漏洞复现
这个漏洞影响较小,首先我们在后台创建几个私密和公开的页面,方便查看漏洞
创建成功后在页面列表处会有显示是否为私密或公开
然后我们退出账号,在前台搜索框搜索关键字“页面”,可以搜索出来开放的页面,但是私密页面没有看到
在url后面添加 ?static=1&order=asc 后,发现可以在未授权的情况下访问所有私密页面的内容
6、修复方式
更新至最新版本
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐