欢迎访问Sunbet,Sunbet是欧博Allbet的官方网站!

首页Sunbet_新闻事件正文

WordPress WP Statistics插件存储型XSS破绽剖析_申博官方网站

b9e08c31ae1faa592019-11-1327新闻

申博官方网站

申博官方网站是菲律宾申博娱乐的正版网站,享誉全球,做到信誉度极高。无论海内还是海外,大批网民对于娱乐网站首要选择的便是申博官网网站。网站设置的不仅有类型丰富的游戏,更有轻松愉快的交友通道。同时,还为合理投资敞开了大门。只需要打开官网,点击注册,便可开户成功,充值越多礼包越多。越早申博开户,享受越多的惊喜,还在犹豫什么呢?
, WordPress插件 WP Statistics装置量凌驾50万,12.6.7之前版本中存在非受权的存储型XSS破绽。该破绽默许设置下是不受该破绽影响的,只要特定设置下才受该破绽的影响。 时间轴 2019/06/26 – 发明破绽并联络开辟者 2019/06/27 – 开辟者回应,公然破绽 2019/06/30 – 补丁开辟终了 2019/07/01 – 12.6.7版本宣布,破绽修复 经由过程IP操纵的存储型XSS 该插件在特定设置下,网站能够用header来找到接见者的IP地点。 然则假如接见者运用防火墙时,网站看到的IP地点实际上是防火墙的,而不是用户本身的。 为何运用防火墙须要运用Header 默许状况下,网站能够很容易地猎取接见者的IP地点。即实行要求的IP地点,如下图所示:   当运用网站防火墙时,状况就会有一点点不一样。因为用户在接见网站前起首会经由防火墙,网站不能运用衔接的地点来找出是谁实行了用户和防火墙之间的要求。   为了处置惩罚这个题目,防火墙就须要在加上一个含有原始用户IP的header。

WordPress WP Statistics插件存储型XSS破绽剖析_申博官方网站  新闻 第1张

防火墙转发用户IP到网站的接见要求

如许,网站就能够辨认原始用户和本身的IP地点。 多级防火墙 假如攻击者发出转发IP,服务器就能够会殽杂原始IP。当有多级防火墙时,就会涌现这个题目,因为每一层都邑有一个IP地点。 这完全依赖于防火墙的设置要领,以及处置惩罚现有转发值的体式格局。

WordPress WP Statistics插件存储型XSS破绽剖析_申博官方网站  新闻 第2张

发送转发IP的用户会使服务器疑惑

大多数防火墙会在定制的header中到场用户IP地点,比方字段X_SUCURI_CLIENTIP。
运用卷序列号作为加密密钥:APT歹意软件LOWKEY剖析_申搏官网开户 概述 在2019年8月,FireEye发布了有关最新发现的威胁组织——APT41的“Double Dragon”报告。APT41是一个与亚洲某国家联系紧密的双重间谍组织,聚焦于财务领域,该恶意组织主要针对游戏、医疗保健、高科技、高等教育、电信和旅游服务等行业。 本文主要分析了我们发现的一个复杂、被动型后门,在关于APT41的报告中曾经提到,并且在最近的FireEye Cyber Defense Summit会议上与大家进行了分享。我们观察到,LOWKEY被用于一些针对性非常强的实际攻击之中,并利用仅能在特定系统上运行的Payload
该header有用户的IP地点值,但这不应当涌现在防火墙的环境中。假如已存在了,就会被覆写。 在有多级代办的场景中,你能够须要猎取客户端的IP地点,而不是末了一个衔接的IP地点。如许的话,就能够运用含有多个IP地点的X-forwarded-for header。 假如header在抵达防火墙之前已有了一个值,就实行以下操纵: · 将用户IP加到现有IP以后; · 不增加或替代现有值; · 消灭header,移除一切值; · 用用户IP来覆写header。 会依据运用的防火墙以及设置发生以上差别的效果,并许可多级防火墙正确地发送用户信息到服务器。 破绽 插件的破绽就在于没有正确处置惩罚或考证用户的IP的场景。只要当插件运用header来辨认接见者的IP地点时该破绽才能够被应用。   假如要胜利应用该破绽,必需满足以下任一前提: · 防火墙必需是能够绕过的。 也就是说网站必需被设置为能够吸收来自恣意用户的衔接,而不仅仅是防火墙转发的衔接。 · 防火墙假如存在header,比方:

WordPress WP Statistics插件存储型XSS破绽剖析_申博官方网站  新闻 第3张

不处置惩罚转发IP的防火墙要求

这两个设置的组件是攻击者完全掌握的转发值。 运用WAF并不会受该破绽的影响,除非能够被绕过或被设置为leave the IP as-is。 假如之前运用WAF,但没有更新插件的设置,能够就会存在破绽。 因为依据防火墙和设置,header能够含有多个IP地点,所以插件起首要设置用户IP为完全的header值,然后假如有多个值就替代为最右边的有用值。 在一切有破绽的设置中,完全的IP变量都是攻击者掌握的。如许就能够将歹意JS代码作为IP地点注入,治理页也就会存储并实行。 技术细节 该插件运用了class-wp-statistics.php文件上的get_IP要领。

WordPress WP Statistics插件存储型XSS破绽剖析_申博官方网站  新闻 第4张

IP变量的默许值是设置中供应的header,默许状况下为REMOTE_ADDR。假如有多个IP地点用,离开,插件就会运用末了一个有用的作为其IP。 因为IP地点的默许值是header值,而且没有经由FILTER_VALIDATE_IP要领举行正则或有用性处置惩罚,因而假如header中没有多个IP地点就会按本来的情势保留。 当接见者IP运用时就会成为页面输出效果的一部分,这也是插件概览页的一部分。 结论 特定范例的信息多是平安的,比方接见者的IP地点,但实际和设想的每每不一样。因为开辟者的特定假定,接见者有能够注入歹意代码到治理页面中,致使网站被攻击者(接见者)接受。 本文翻译自:https://blog.sucuri.net/2019/07/wordpress-plugin-wp-statistics-unauthenticated-stored-xss-under-certain-configurations.html

网友评论