SQL注入和CSRF登录器中的安全漏洞

admin
27763admin首席执行运营官
2017-08-23 05:22:07
27763 2017-08-23 05:22:07
SQL Injection(CVE-2017-12650) and CSRF(CVE-2017-12651) Security Vulnerability in Loginizer
(翻译后:SQL注入(CVE-2017-12650)和CSRF(CVE-2017-12651)登录器中的安全漏洞)

图片:timg (28).jpg

作为WPcans.com上WordPress安全扫描程序的漏洞研究项目的一部分,我们一直在审核流行的WordPress插件来寻找安全问题。在审核WordPress插件登录程序时,我们发现了SQL注入漏洞和跨站点请求伪造(CSRF)。此插件目前安装在500,000多个网站上。

【关于插件】
EG:根据WordPress.org:
登录器是一个WordPress插件,可以帮助您抵抗暴力攻击,阻止IP访问达到最大重试之后的登录。您可以使用登录器将黑名单或白名单IP登录。您可以使用各种其他功能,如双因素认证,reCAPTCHA,PasswordLess登录等,以提高您的网站的安全性。

【你有风险吗】
此漏洞是由于用户提供的数据和缺少检查缺少清理而导致的。尽快升级到最新版本的插件:1.3.6。您也可以使用WPScans.com上的免费安全扫描程序扫描此漏洞或者开源工具wpscan。

【技术细节】
首先,当管理员或具有manage_option权限的用户点击攻击者提供的链接时,可以触发CSRF漏洞。链接可以使用URL缩短器隐藏,例如,断开的引荐/随机检查的截图:

图片:1503379425186.jpg


如上图所示,只有在$ _POST被设置时才执行check_admin_referer()函数。 但删除白名单或黑名单IP不需要POST,只有GET:

图片:1503379454079.jpg



【技术细节SQL注入】
当有人尝试登录时,至少一个SQL查询由插件执行。 查询看起来像这样:

图片:QQ截图20170823052103.png



上面的问题是攻击者可以根据服务器设置,使用不同的HTTP头,如X-Forwarded-For来设置IP。 这个http-header没有任何消息传递给lz_selectquery(),然后是$ wpdb-> get_results()。

这是一个盲目的SQL注入漏洞,可以使用sqlmap来利用,例如:

图片:1503379490991.jpg


本文标题:SQL注入和CSRF登录器中的安全漏洞
本文作者:admin
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t891.html
小影GG
沙发小影GG白蚁王族 2017-10-24 15:18
拯救零回复
xy19970116
板凳xy19970116脚本小子 2017-12-19 20:53
666
luoze
地板luoze网络安全主管 2018-01-25 17:55
sqlmap
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan