freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Wordpress(CVE-2019-17671)未授权访问漏洞复现
FreeBuf_352848 2020-07-29 17:36:42 667300

​1、简介

WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。

WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。

1596007992.jpg!small

2、漏洞概述

该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容

3、影响版本

WordPress <= 5.2.3

4、环境搭建

Windows2008 R2

phpstudy2018

Wordpress5.2.3

Wordpress下载地址:

链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA

提取码:vlz2

下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库

注:安装的时候需要断网,不然wordpress会更新到5.2.7版本

1596008007.jpg!small

按自己的配置安装即可

1596008018.jpg!small

5、漏洞复现

这个漏洞影响较小,首先我们在后台创建几个私密和公开的页面,方便查看漏洞

1596008029.jpg!small

创建成功后在页面列表处会有显示是否为私密或公开

1596008038.jpg!small

然后我们退出账号,在前台搜索框搜索关键字“页面”,可以搜索出来开放的页面,但是私密页面没有看到

1596008051.jpg!small

在url后面添加 ?static=1&order=asc 后,发现可以在未授权的情况下访问所有私密页面的内容

1596008062.jpg!small

6、修复方式

更新至最新版本

# WordPress # 未授权访问 # 漏洞复现
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 FreeBuf_352848 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf_352848 LV.4
这家伙太懒了,还未填写个人描述!
  • 106 文章数
  • 79 关注者
Apache DolphinScheduler高危漏洞
2022-03-08
ThinkAdmin(CVE-2020-25540)漏洞复现
2022-03-08
XStream反序列化命令执行漏洞复现(CVE-2021-29505)
2021-08-30
文章目录