久久99久久人婷婷精品综合_超碰aⅴ人人做人人爽欧美_亚洲电影第三页_日韩欧美一中文字暮专区_波多野结衣的一区二区三区_婷婷在线播放_人人视频精品_国产精品日韩精品欧美精品_亚洲免费黄色_欧美性猛交xxxxxxxx

wordpress插件有哪些是有漏洞的?

2021-03-18    分類: 網站建設

據統計,全球29%的網站使用的都是WordPress。由于WordPress的使用非常廣泛,使得WordPress插件的安全問題成為了網絡犯罪分子們關注的焦點。一般來說,第三方提供的插件其安全等級肯定沒有WordPress核心插件的安全等級高,因此它們對于攻擊者來說,絕對是極具吸引力的攻擊目標。為了入侵目標WordPress站點,攻擊者需要利用插件中的安全漏洞,那么靜態代碼分析技術能檢測到這些漏洞嗎?

wordpress插件

在這篇文章中,我們將會對2017年影響最為嚴重的插件漏洞進行分析。除此之外,我們還會跟大家介紹靜態代碼分析工具如何才能檢測到這些漏洞。

二、漏洞選取

我們選取公開已知插件漏洞的條件如下:

  1. 發布于2017年
  2. 受影響的插件安裝量非常大
  3. 漏洞影響嚴重
  4. 不需要認證或對服務器有任何要求(例如WP statistics插件的SQLi漏洞)
  5. 不會影響非開源的商業插件

RIPS可以對非WordPress核心插件進行代碼分析,接下來,我們會對WordPress的相關功能進行分析,并介紹如何對插件進行深入的代碼分析。

1. Loginizer 1.3.5-SQL注入漏洞(CVE-2017-12650)

目前,總共有55萬WordPress站點安裝了Loginizer插件。這款插件的作用理應是通過屏蔽暴力破解攻擊、啟用雙因素身份驗證、以及reCAPTCHA驗證碼機制來給WordPress的登錄功能增加安全性。但是在今年八月份,研究人員在Loginizer的登錄程序中發現了一個SQL注入漏洞,而這個漏洞反而會讓原本需要得到保護的管理員憑證處于安全風險之中。

接下來,我們一起看一看包含漏洞的代碼,并且跟大家解釋靜態代碼分析工具(以下簡稱SAST工具)如果想要檢測到這類漏洞的話,需要什么樣的要求。在接下來的分析過程中,我們給大家提供的只是簡單的代碼段,而實際的分析會更加復雜。

(1) 第一步:識別自定義的SQL封裝器

首先,SAST工具最基本的就是要識別出該插件中用戶自定義的函數lz_selectquery(),這個函數可以利用WordPress的數據庫驅動器來執行SQL語句。當這個函數被調用的時候,它需要對第一個參數進行SQL注入檢測。

modules/Emails/DetailView.php


  1. function lz_selectquery($query, $array = 0){ 
  2.  
  3. global $wpdb; 
  4.  
  5. $result = $wpdb->get_results($query, 'ARRAY_A'); 
  6.  

(2) 第二步:識別輸入來源

對于SAST工具而言,另一種基本功能就是它必須能夠識別出PHP中所有常見的和不常見的用戶輸入來源。但攻擊者可以修改用戶自定義函數lz_getip()所返回的HTTP請求頭,因此該函數所返回的值就是不可信的了,所以整個數據流必須進行精準跟蹤。

modules/Emails/DetailView.php


  1. function lz_getip() { 
  2.  
  3. global $loginizer; 
  4.  
  5. if(isset($_SERVER["REMOTE_ADDR"])) { 
  6.  
  7. $ip = $_SERVER["REMOTE_ADDR"]; 
  8.  
  9.  
  10. if(isset($_SERVER["HTTP_X_FORWARDED_FOR"])) { 
  11.  
  12. $ip = $_SERVER["HTTP_X_FORWARDED_FOR"]; 
  13.  
  14.  
  15. return $ip; 
  16.  

(3) 第三步:分析WordPress的action和filter

WordPress允許我們定義各種不同的action來調用自定義函數,為了跟蹤插件的控制流程,SAST工具必須要了解這些回調的運行機制。在下面給出的代碼段中,我們可以看到loginizer_load_plugin()函數是通過action調用的,這個函數可以從lz_getip()函數中獲取用戶輸入,并將其存儲再全局數組$loginizer之中,然后再通過WordPress filter來調用另一個自定義函數loginizer_wp_authenticate()。因此,除了WordPress action之外,SAST工具還需要了解WordPress filter的工作機制。

modules/Emails/DetailView.php


  1. function loginizer_load_plugin() { 
  2.  
  3. global $loginizer; 
  4.  
  5. $loginizer['current_ip'] = lz_getip(); 
  6.  
  7. add_filter('authenticate', 'loginizer_wp_authenticate', 10001, 3); 
  8.  
  9.  
  10. add_action('plugins_loaded', 'loginizer_load_plugin'); 

(4) 第四步:分析全局變量

雖然下面這段代碼對于我們人類來說可以輕易看懂,但是對于SAST工具來說分析起來可就非常復雜了。它需要通過多個函數調用來分析全局數組$loginizer的數據流,只有這樣它才能夠檢測到lz_getip()函數傳遞給loginizer_can_login()函數(為對SQL語句中的拼接內容進行數據過濾)的用戶輸入信息。其中的SQL語句是通過自定義的SQL函數lz_selectquery()實現的,雖然WordPress可以通過模擬magic_quotes來防止注入,但是來自HTTP頭中的惡意用戶輸入數據并不會受此影響。

modules/Emails/DetailView.php


  1. function loginizer_wp_authenticate($user, $username, $password) { 
  2.  
  3. global $loginizer, $lz_error, $lz_cannot_login, $lz_user_pass; 
  4.  
  5. if(loginizer_can_login()) { 
  6.  
  7. return $user; 
  8.  
  9.  
  10.  
  11. function loginizer_can_login() { 
  12.  
  13. global $wpdb, $loginizer, $lz_error; 
  14.  
  15. $result = lz_selectquery("SELECT * FROM ".$wpdb->prefix."loginizer_logs 
  16.  
  17. WHERE ip = '".$loginizer['current_ip']."';"); 
  18.  

由于RIPS的分析算法主要針對的是PHP語言,因此它對WordPress的分析會比較到位,因此它能夠識別出WordPress復雜的數據流,并成功檢測出插件中的SQL注入漏洞。

2. Ultimate Form Builder Lite 1.3.6-SQL注入漏洞(CVE-2017-15919)

Ultimate Form Builder插件目前的安裝量已經超過了5萬,它允許我們使用拖拽的形式來創建聯系表單。在今年十月份,研究人員在該插件中發現并報告了一個嚴重的SQL注入漏洞,而該漏洞將允許攻擊者接管目標WordPress網站。

接下來,我們會分析代碼中存在的問題,以及SAST工具如何才能檢測到這個安全漏洞。

(1) 第一步:識別上下文環境

首先,插件要執行的所有SQL語句都需要被分析,雖然WordPress數據庫驅動跟插件代碼無關,但它所使用的方法(例如get_rwo())是可以被RIPS引擎識別的(搜索潛在的SQL注入漏洞)。

modules/Emails/DetailView.php


  1. class UFBL_Model { 
  2.  
  3. public static function get_form_detail( $form_id ) { 
  4.  
  5. global $wpdb; 
  6.  
  7. $table = UFBL_FORM_TABLE; 
  8.  
  9. $form_row = $wpdb->get_row("SELECT * FROM $table WHERE form_id = $form_id"); 
  10.  
  11. return $form_row; 
  12.  
  13.  

在這里,引擎可以分析SQL語句以識別注入環境。一般來說,這種地方的安全漏洞是很難被發現的。如果它讀取的是form_id=’$form_id’而不是form_id=$form_id,那么這條語句就沒有安全問題了,因為WordPress可以對用戶的輸入進行甄別。因此,只有那些上下文環境敏感的SAST工具才能夠感知到這種隱蔽的安全問題。

(2) 第二步:跟蹤用戶輸入數據流

這一步相對來說比較簡答,你可以從在下面的代碼中看到,如果工具無法分析到$form_id的潛在隱患,那么受污染的數據將有可能擴散到其他功能函數中。

modules/Emails/DetailView.php


  • class UFBL_Lib { 
  •  
  • public static function do_form_process() { 
  •  
  • $form_data = array(); 
  •  
  • foreach ( $_POST['form_data'] as $val ) { 
  •  
  • if ( strpos( $val['name'], '[]' ) !== false ) { 
  •  
  • $form_data_name = str_replace( '[]', '', $val['name'] ); 
  •  
  • if ( !isset( $form_data[$form_data_name] ) ) { 
  •  
  • $form_data[$form_data_name] = array(); 
  •  
  •  
  • 分享名稱:wordpress插件有哪些是有漏洞的?
    文章鏈接:http://www.js-pz168.com/news10/105410.html

    成都網站建設公司_創新互聯,為您提供網站導航外貿建站用戶體驗面包屑導航外貿網站建設網站策劃

    廣告

    聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

    成都app開發公司
    久久99久久人婷婷精品综合_超碰aⅴ人人做人人爽欧美_亚洲电影第三页_日韩欧美一中文字暮专区_波多野结衣的一区二区三区_婷婷在线播放_人人视频精品_国产精品日韩精品欧美精品_亚洲免费黄色_欧美性猛交xxxxxxxx
    国产伦精品一区二区三区高清版 | 蜜臀久久久99精品久久久久久| 日本不卡一二三区黄网| 成人一区在线观看| 久久久亚洲综合网站| 欧洲精品一区二区| 国产免费成人在线视频| 天天亚洲美女在线视频| 成人三级伦理片| 日本一区二区精品视频| 51精品秘密在线观看| 一区在线观看免费| 久久精品99久久久| 黑人另类av| 欧美性色黄大片| 欧美国产一区二区在线观看| 日韩成人午夜精品| 91精品国产高清久久久久久91裸体| 亚洲蜜桃av| 久久先锋影音av| 日欧美一区二区| 97超级碰碰| 欧美这里有精品| 综合久久久久综合| 国产一区二区电影| 欧美自拍资源在线| 精品免费一区二区三区| 亚洲成av人在线观看| 99国产精品视频免费观看| 中文字幕乱码一区二区三区| 国产欧美精品国产国产专区| 蜜臀久久99精品久久久久宅男| 国产一区二区免费在线观看| 欧美女孩性生活视频| 亚洲精品网站在线观看| www.在线成人| 在线精品亚洲一区二区不卡| 中文字幕av一区二区三区高 | 亚洲桃色在线一区| 福利电影一区二区| 色综合网色综合| 国产精品久线观看视频| 国产河南妇女毛片精品久久久| 日本视频一区二区不卡| 久久精品免费在线观看| 韩国一区二区三区| 韩国一区二区三区美女美女秀 | 91精品国产综合久久久久久漫画 | 欧美亚洲综合另类| 亚洲欧洲成人自拍| 成人免费毛片片v| 日本二三区不卡| 亚洲精品国产a| 2019国产精品视频| 欧美片在线播放| 亚洲国产视频直播| 国产精品久久久久久久免费大片| 欧美巨大另类极品videosbest| 一区二区三区日韩在线观看| 91视频网页| 日韩一区二区高清| 蜜臀av亚洲一区中文字幕| 欧美国产二区| 国产午夜精品在线观看| 国产馆精品极品| 欧美伊人精品成人久久综合97| 亚洲激情在线激情| 国产精品免费区二区三区观看 | 91美女福利视频| 7777女厕盗摄久久久| 日本不卡一二三区黄网| 日韩av一区二区三区美女毛片| 国产欧美中文在线| 不卡免费追剧大全电视剧网站| 欧美日韩国产综合草草| 日韩精品久久久久久| 人禽交欧美网站免费| 中文字幕一区免费在线观看| 91论坛在线播放| 欧美一区二区三区免费视频| 麻豆精品一区二区综合av| 亚洲午夜高清视频| 亚洲夂夂婷婷色拍ww47| 久久99精品久久久久子伦| 国产欧美视频一区二区| 99久久综合国产精品| 日韩亚洲欧美中文三级| 国产精品一区二区视频| 欧美日韩在线三级| 蜜臀av一区二区在线免费观看 | 国产激情视频一区二区在线观看| 在线观看国产精品网站| 肉色丝袜一区二区| 一区二区三区四区欧美日韩| 亚洲风情在线资源站| 日韩一区不卡| 亚洲小少妇裸体bbw| 日本欧美色综合网站免费| 亚洲精品视频一区| 欧美一级爽aaaaa大片| 一区二区三区在线免费观看| 欧美日韩国产综合在线| 一区二区三区色| 日韩三级电影免费观看| 亚洲电影一区二区| 亚洲欧美国产精品桃花| 午夜免费欧美电影| 一本色道久久综合狠狠躁的推荐| 日日摸夜夜添夜夜添亚洲女人| 亚洲一卡二卡三卡四卡无卡网站在线看 | 日韩精品伦理第一区| 亚洲高清免费观看| 亚洲v欧美v另类v综合v日韩v| 亚洲国产精品一区二区久久| 色狠狠久久av五月综合| 亚洲v中文字幕| 一本大道av一区二区在线播放| 日韩高清在线观看| 在线观看成人免费视频| 国内久久精品视频| 日韩欧美中文一区二区| 99精品久久99久久久久| 中文字幕第一页久久| 久久久7777| 亚洲二区视频在线| 在线看不卡av| 国产成人鲁色资源国产91色综| 亚洲精品在线免费播放| 高清不卡一区二区三区| 亚洲蜜臀av乱码久久精品蜜桃| 日韩精品资源| 蜜臀av一区二区在线免费观看 | 在线观看亚洲视频啊啊啊啊| 日本不卡免费在线视频| 在线不卡a资源高清| 99免费精品视频| 国产精品国产三级国产普通话蜜臀 | 亚洲乱码一区二区三区| 久久不见久久见免费视频7| 日韩一区二区精品葵司在线| 91视频观看视频| 亚洲色图19p| 中文字幕一区二区三区四区五区| 国产在线一区观看| 亚洲精品一区二区在线观看| 激情欧美一区二区三区中文字幕| 亚洲综合偷拍欧美一区色| 91成人免费在线| 成人性视频免费网站| 国产精品乱码妇女bbbb| 亚洲精品在线观看免费| 国内精品第一页| 26uuu色噜噜精品一区| 久久久精品动漫| 偷拍亚洲欧洲综合| 91精品国产一区二区三区蜜臀| 91九色视频在线观看| 亚洲一区二区中文在线| 欧美日韩亚洲综合一区二区三区| 99久久99久久久精品齐齐| 亚洲激情五月婷婷| 欧美日韩亚洲综合一区二区三区| 91丨国产丨九色丨pron| 亚洲一线二线三线久久久| 欧美精品v国产精品v日韩精品| 99www免费人成精品| 亚洲18色成人| 欧美变态tickle挠乳网站| 久久综合一区二区三区| 久久狠狠亚洲综合| 国产婷婷色一区二区三区| 亚洲成人一区二区三区| 国产成人高清视频| 亚洲另类中文字| 这里只有精品视频在线观看| 国产精品sss| 日本不卡免费在线视频| 久久久无码精品亚洲日韩按摩| 日本一区美女| 国产成人三级在线观看| 亚洲欧美日韩精品久久久久| 欧美日韩国产中文| 国产日韩欧美一区二区三区四区| 美女视频第一区二区三区免费观看网站| 精品国产百合女同互慰| 亚洲看片网站| 97精品超碰一区二区三区| 亚洲成人免费av| 久久这里只精品最新地址| 亚洲国产欧美一区二区三区不卡| 岛国精品一区二区| 亚洲图片欧美综合| 欧美精品一区二区久久婷婷| 一区二区三区四区| 91网免费观看| 麻豆精品蜜桃视频网站| 中文字幕一区二区三中文字幕| 欧美人体做爰大胆视频| 免费日韩电影在线观看| 成人黄色av电影|