网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

WordPress ThemeGrill Demo Importer插件漏洞:为未经身份验证的用户提供管理员特权。攻击者可以管理员身份登录控制网站。

文章来源:重庆网络安全 发布时间:2020-02-18 14:12:15 围观次数:
分享到:

摘要:WordPress ThemeGrill Demo Importer插件漏洞:插件已更新,该漏洞为未经身份验证用户提供管理员特权。攻击者以管理员身份登录,将站点数据库恢复为默认状态,从而完全控制网站。

  WordPress ThemeGrill Demo Importer插件漏洞:插件已更新,该漏洞为未经身份验证用户提供管理员特权。攻击者以管理员身份登录,将站点数据库恢复为默认状态,从而完全控制网站。

 该插件用于轻松导入ThemeGrill主题演示文稿的内容,小工具和设置,使他们更容易快速自定义主题。该插件目前已安装在近200,000个WordPress网站上,最受欢迎的版本是最容易受到攻击的版本。 

  此漏洞存在于ThemeGrill Demo Importer插件的版本1.3.4至1.6.1中。根据官方WordPress插件存储库的统计,最受欢迎的版本是1.4到1.6,占当前安装的98%以上。

  擦除受感染网站的数据库需要激活ThemeGrill主题。安装了插件后,犯罪分子就有可能受到攻击。

  WordPress安全公司WebARX的研究人员提醒说,用于快速自动登录的管理员帐户还具有目标数据库具有用户“ admin”的先决条件。WebARX网络安全公司主要提供漏洞检测和虚拟补丁软件,以使网站避免第三方组件的错误影响。

  插件检测到已安装的ThemeGrill主题并将其激活后,它将加载文件/includes/class-demo-importer.php,该文件会将reset_wizard_actions挂接到第44行上的admin_init。

  研究人员解释说,“ admin_init”Hook在管理环境中运行,对于不需要身份验证的用户,也可以调用“ /wp-admin/admin-ajax.php”。

  身份验证的缺乏使利用成为可能。如果数据库中存在“管理员”用户,则未经身份验证的攻击者可以使用此帐户登录并删除所有以已定义的数据库前缀开头的WordPress表。

  删除所有表后,它将使用默认设置和数据填充数据库,然后将“ admin”用户的密码设置为其先前已知的密码。

  WebARX研究人员于2月6日发现了该漏洞,并于当天将其报告给开发人员。十天后,在周日,ThemeGrill发布了修复此漏洞的新版本。

  在撰写本文时,修补补丁程序的下载量约为23,000,这表明使用ThemeGrill Demo Importer的大量网站可能仍处于危险之中。

  一月中旬,WordPressDatabase Reset报告了两个漏洞。利用这些漏洞时,它们将与此事件产生相同的影响。WordPressDatabase Reset是管理员将管理员重置为默认值的简便方法。

  一个CVE-2020-7048允许未经身份验证的用户从任何数据库中重置表,而另一个CVE-2020-7047授予帐户管理员的特权具有最低特权。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:WordPress ThemeGrill Demo Importer插件漏洞 未经身份验证用户 管理员特权 攻击者 控制网站 重庆网络安全

上一篇:CVE-2020-5316:SupportAssist Client软件漏洞,导致SupportAssist二进制文件加载任意DLL,进而导致执行任意特权代码
下一篇:漏洞利用研究之Firefox浏览器

热门资讯

鼠标向下滚动