当前位置:w88优德官网网文章中心网站运营网站安全 → 技术层面小议WP-Slimstat插件高危漏洞

技术层面小议WP-Slimstat插件高危漏洞

减小字体 增大字体 作者:admin  来源:本站整理  发布时间:2016-12-18 20:01:18
近日我们发现了一个攻击者可以利用的安全漏洞。通过破解该插件十分脆弱的密钥,再加以SQL注入可对目标站点进行一系列的攻击。WP-Slimstat插件包含一个简单可猜测的密钥,这个密钥被WP-Slimstat用来标记网站的访问者。只要该密钥被攻破,攻击者可以通过SQL注入(盲注)攻击目标网站以获取敏感的数据库信息,包括用户名、密码(hash)以及至关重要的wordpress安全密钥。

背景:

技术细节WP-Slimstat使用密钥来对客户端信息进行传递。通过观察是生成的原理,我们发现攻击者相对十分容易猜测到其原始值。WP-Slimstat密钥仅仅是该插件安装时的时间戳(MD5hash版本号),而诸如Internet Archive这种“网站时光机”可以帮助攻击者更轻松地猜出插件安装的时间。攻击者只需要进行3千万次的猜解测试,而对于目前市面上的CPU来说,这种量级的暴力破解只需要10分钟。这部分看起来可能有点复杂,那么我们先来看看这个插件数据结构,在下图中我们可以看到这个数据签名,hashing连接的字符串包括了我们的payload以及密钥令牌利用这些信息,攻击者便可以利用bruteforce对时间戳进行破解,直到从该网站主页上得到相同的签名。好了,现在也是该进入下一个阶段了:利用这个BUG执行SQL注入攻击。我们发现我们可以向unserialize()[这可能形成一个对象注入漏洞,这取决与该站上是否存在其他插件]插入任意数据,接着使用 $content_info变量传递给maybe_insert_row()函数快速浏览一下这个函数关联数组的处理方法,让我们看到了进行SQL盲注的希望。鉴于,我们可以控制$_data函数,我们可以让其包含一个含有SQL语句的关联数组(比如array(“1=sleep(100)–“=>”1″) )这样攻击者就执行任意查询语句,获取他们所想得到的东西了。

本文引用网址:
在下列搜索引擎中搜索“技术层面小议WP-Slimstat插件高危漏洞”的相关信息:
谷歌搜索 百度搜索 360搜索 雅虎搜索 搜狗搜索 搜搜搜索 必应搜索 有道搜索
你可能还喜欢以下文章
  • 1女大学生裸贷照片合集[100P/23...
  • 2裸条10g压缩包 百度云 18g裸条...
  • 3女学生裸贷资源百度云下载 10G...
  • 4王梦溪未经处理照曝光 王梦溪口...
  • 5裸贷视频9部百度云 女学生裸贷...
  • 1那些曾经活跃的自媒体人 现在都...
  • 2DEDE"模板文件不存在,无法解...
  • 3pr值迅速升高的简单方法
  • 4(ZZ)xampp搭建的php服务器安装...
  • 5“百万格子”中国版开张一个月...
  • 1王梦溪种子完整版 王梦溪1.08G...
  • 2最流行的性交姿势图解 真人示范...
  • 3合肥艳照门事件 合肥艳照门全套...
  • 4林晨钰爆奶门视频qvod 林晨钰爆...
  • 590后女高潮表情 美女高潮表情最...
  • 1linux服务器在运行210天左右宕...
  • 2ADSL电话线干扰导致网络经常掉...
  • 3国内外著名防火墙集锦
  • 4用十条命令在一分钟内检查 Lin...
  • 5Linux Debian8环境安装Apache/...
  • 赞助商广告

    图片文章导读