(翻译后:SQL注入(CVE-2017-12650)和CSRF(CVE-2017-12651)登录器中的安全漏洞)
图片:timg (28).jpg

【关于插件】
EG:根据WordPress.org:
登录器是一个WordPress插件,可以帮助您抵抗暴力攻击,阻止IP访问达到最大重试之后的登录。您可以使用登录器将黑名单或白名单IP登录。您可以使用各种其他功能,如双因素认证,reCAPTCHA,PasswordLess登录等,以提高您的网站的安全性。
【你有风险吗】
此漏洞是由于用户提供的数据和缺少检查缺少清理而导致的。尽快升级到最新版本的插件:1.3.6。您也可以使用WPScans.com上的免费安全扫描程序扫描此漏洞或者开源工具wpscan。
【技术细节】
首先,当管理员或具有manage_option权限的用户点击攻击者提供的链接时,可以触发CSRF漏洞。链接可以使用URL缩短器隐藏,例如,断开的引荐/随机检查的截图:
图片:1503379425186.jpg

如上图所示,只有在$ _POST被设置时才执行check_admin_referer()函数。 但删除白名单或黑名单IP不需要POST,只有GET:
图片:1503379454079.jpg

【技术细节SQL注入】
当有人尝试登录时,至少一个SQL查询由插件执行。 查询看起来像这样:
图片:QQ截图20170823052103.png

上面的问题是攻击者可以根据服务器设置,使用不同的HTTP头,如X-Forwarded-For来设置IP。 这个http-header没有任何消息传递给lz_selectquery(),然后是$ wpdb-> get_results()。
这是一个盲目的SQL注入漏洞,可以使用sqlmap来利用,例如:
图片:1503379490991.jpg

本文标题:SQL注入和CSRF登录器中的安全漏洞
本文作者:admin
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t891-1.html