WordPress Social Warfare Plugin 远程代码执行漏洞预警

2019-03-29 7,679

在2019年3月25日,国外安全研究人员在大量攻击数据中发现了一个WordPress plugins Social Warfare远程代码执行漏洞。该漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函数,该函数能够运行攻击者在“swp_url”GET参数中定义的PHP代码。此漏洞允许攻击者接管整个WordPress站点并管理您的主机帐户上的所有文件和数据库,从而实现完全远程接管整个服务器的目的。


WordPress组件介绍

WordPress是使用PHP语言开发的CMS系统,是网络上最受欢迎的CMS之一,也是一款个人博客系统。根据w3tech的资料显示,约有30%的网站在使用它,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站或者使用自己的博客。

Social



Warfare
Plugin是WordPress的一款流行社交分享插件,在WordPress站点上的安装量已达70000以上,该插件在WordPress社交分享类插件中也独占鳌头,用户可以利用该插件获得更多的社交分享,同时也可以利用该插件获得更多的网站流量。

Social



Warfare Plugin在WordPress
插件库中一直保持着更新,该插件最近更新时间为2019年3月24日,最新版本为3.5.4,该插件共有Social Warfare
Plugin 2.2.x、Social Warfare Plugin 2.3.x、Social Warfare
Plugin 3.3.x、Social Warfare Plugin 3.4.x、Social Warfare
Plugin 3.5.x五个系列,该插件每个版本的使用情况如下图:

图片1.png

漏洞描述

WordPress Social Warfare Plugin 远程代码执行漏洞影响Social Warfare Plugin 3.5.3以前的版本,我们从上节Social Warfare Plugin各版本使用量可知,该漏洞影响90%以上的用户。

该漏洞位于social-warfare\lib\utilities\SWP_Database_Migration.php文件中的eval()函数,该函数能够运行攻击者在“swp_url”GET参数中定义的PHP代码。此漏洞允许攻击者接管整个WordPress站点并管理您的主机帐户上的所有文件和数据库,从而实现完全远程接管整个服务器的目的。


漏洞分析

在文件social-warfare\lib\utilities\SWP_Database_Migration.php中:

图片2.png

在代码中,服务器通过获取到swp_url参数,然后使用file_get_contents读取该文件中的内容,存储到options中,然后经过识别内容中的<pre>标签,将处理过后的内容存入到$array中,最终,该参数被带入到eval参数中直接执行,造成远程代码执行漏洞。

漏洞复现

我们首先在任意版本WordPress上安装Social Warfare插件,然后使用构造好的payload攻击该网站,最终执行命令。

图片3.png

影响范围

目前据统计,在全球范围内对互联网开放WordPress网站的资产数量多达12833569台,其中归属中国地区的受影响WordPress资产数量为18万以上,该插件安装量达7万多站点。

目前受影响的Social Warfare Plugin版本:

Social Warfare Plugin < 3.5.3

 

 修复建议

WordPress官方插件库已经在更新了该插件版本,该插件的用户可以更新至该插件的最新版本:

https://wordpress.org/plugins/social-warfare/advanced/

   

 参考链接

https://www.webarxsecurity.com/social-warfare-vulnerability/



本文作者:Further_eye

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/102639.html

Tags:
评论  (0)
快来写下你的想法吧!

Further_eye

文章数:319 积分: 2105

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号