WordPress未授权访问漏洞复现是怎样的

1、简介

WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。

WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。

2、漏洞概述

该漏洞由于程序没有正确处理静态查询,攻击者可利用该漏洞未经认证查看部分内容

3、影响版本

WordPress <= 5.2.3

4、环境搭建

Windows2008 R2

phpstudy2018

WordPress5.2.3

WordPress下载地址:

链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA

提取码:vlz2

下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库

注:安装的时候需要断网,不然wordpress会更新到5.2.7版本

Wordpress未授权访问漏洞复现是怎样的

按自己的配置安装即可

Wordpress未授权访问漏洞复现是怎样的

5、漏洞复现

这个漏洞影响较小,首先我们在后台创建几个私密和公开的页面,方便查看漏洞

Wordpress未授权访问漏洞复现是怎样的

创建成功后在页面列表处会有显示是否为私密或公开

Wordpress未授权访问漏洞复现是怎样的

然后我们退出账号,在前台搜索框搜索关键字“页面”,可以搜索出来开放的页面,但是私密页面没有看到

Wordpress未授权访问漏洞复现是怎样的

在url后面添加 ?static=1&order=asc 后,发现可以在未授权的情况下访问所有私密页面的内容

Wordpress未授权访问漏洞复现是怎样的

6、修复方式

更新至最新版本

原创文章,作者:SIGZE,如若转载,请注明出处:http://www.wangzhanshi.com/n/10538.html

(0)
SIGZE的头像SIGZE
上一篇 2025年1月1日 16:58:28
下一篇 2025年1月1日 16:58:30

相关推荐

发表回复

登录后才能评论