WordPress评论插件wpDiscuz,以其创新、现代且功能丰富的特性,为您的网站评论部分注入活力近日,Wordfence的威胁情报团队发现了一款在WordPress中广泛使用的评论插件wpDiscuz存在一个高危漏洞。

这个漏洞使得未经认证的攻击者能轻松在目标站点上传任意文件,包括PHP文件,甚至可能导致攻击者在目标站点的服务器上执行远程代码

受此漏洞影响的版本为wpDiscuz7.0.0–7.0.4为了重现此漏洞,我们尝试在本地环境中搭建了WordPress与wpDiscuz插件下载Wordpress5.4.1中文版的最新版本和wpDiscuz7.0.3插件,使用phpstudy工具搭建Wordpress环境并安装wpDiscuz插件。

在尝试复现漏洞的过程中,我们发现当尝试上传文件时,wpDiscuz插件使用了mime_content_type函数来获取文件的MIME类型然而该函数是通过文件的十六进制起始字节来判断MIME类型,只要文件头符合图片类型即可成功上传。

具体操作步骤如下:1. 在首页默认文章的评论处点击图片标签;2. wpDiscuz插件会使用mime_content_type函数来获取MIME类型;3. 访问上传的文件在本地环境中,通过分析代码我们发现该漏洞是由于对文件后缀名检测的不足所导致。

修复此漏洞的方法是升级wpDiscuz版本最后,我们总结了一些经验教训,希望对大家有所帮助在搭建Wordpress环境时,如果使用phpstudy工具搭建Wordpress环境并安装wpDiscuz插件后,仍然出现了问题。

我们建议尝试更换其他工具进行搭建,以避免类似问题的发生

来源:易风软件库