Computer >> 컴퓨터 >  >> 프로그램 작성 >> HTML

WordPress의 Contact Form 7 취약점 수정

Contact Form 7은 거의 천만 건의 활성 설치가 있는 가장 인기 있는 WordPress 플러그인 중 하나입니다. 수년에 걸쳐 몇 가지 주요 보안 결함이 있는 것으로 밝혀졌습니다. 당연히 이러한 취약점으로 인해 많은 사이트가 해킹되었습니다.

특히, 7년 전의 권한 상승 취약점이 있습니다. 다른 취약점은 상대적으로 미미하여 많이 악용되지 않았습니다. 그러나 권한 상승 취약점은 여전히 ​​전 세계 웹사이트에서 주요 보안 침해 및 해킹을 유발합니다.

이 기사를 통해 더 자세히 설명하고 Contact Form 7 권한 상승 취약점을 수정하는 확실한 방법을 알려 드리겠습니다.

TL;DR: 웹사이트가 해킹된 것으로 의심되는 경우 MalCare 보안 플러그인 설치 . WordPress 사이트를 스캔하고 해킹을 식별합니다. 사이트를 즉시 정리하고 향후 공격으로부터 사이트를 보호할 수도 있습니다.

문의 양식 7 취약점이란 무엇입니까?

Contact Form 7 취약점은 해커가 WordPress 업로드 폴더에 악성코드를 업로드할 수 있도록 합니다. 특히 /wp-content/uploads/wpcf7_uploads/ 폴더. 파일이 업로드되면 해커가 전체 웹사이트를 제어할 수 있습니다.

이제 wpcf7_uploads 폴더가 문제를 해결할 것입니다. 그러나 그것은 사실이 아닙니다. 따라서 해당 방법을 시도했지만 실패했다면 혼자가 아닙니다.

시간이 지남에 따라 해커가 액세스 권한을 얻으면 사이트 전체에 맬웨어를 퍼뜨리는 것을 보았습니다. Contact Form 7 취약점은 해커에게 완전한 액세스 권한을 부여하므로 해커는 수천 개의 파일과 데이터베이스를 감염시킬 수 있으며 일반적으로 감염됩니다.

분명히 이것은 청소 과정을 상당히 복잡하게 만듭니다. 따라서 좋은 스캐너를 설치한 다음 이 악성 맬웨어의 모든 흔적을 지우기 위해 클리너를 설치하는 것이 중요합니다.

해킹된 사이트를 수정하는 방법

이미 설명했듯이 권한 상승 취약점으로 인해 해킹된 웹 사이트를 수정하는 것은 매우 어렵습니다. 특정 폴더에서 악성 파일을 삭제하는 것만큼 간단하지 않습니다.

해커가 파일을 업로드하는 순간 서버의 모든 폴더에 액세스할 수 있게 되었습니다. 이것은 해커가 말 그대로 모든 파일이나 데이터베이스 테이블에 악성 코드를 심었을 수 있음을 의미합니다. 웹사이트를 다시 감염시키기 위해 백도어를 떠났을 수도 있습니다.

이를 염두에 두고 이 문제를 해결하기 위한 간단하고 효과적인 3단계를 알려드리겠습니다. 다음과 같은 정확한 순서를 따라야 합니다.

1단계:멀웨어 찾기 및 제거

Contact Form 7을 사용하는 경우 지금 MalCare를 설치하고 웹사이트의 무료 맬웨어 검사를 받을 것을 적극 권장합니다. 웹사이트가 해킹당했다는 눈에 띄는 징후가 있는지 여부는 중요하지 않습니다. 서버에 휴면 상태로 있을 수 있는 수백 개의 맬웨어가 있습니다.

이 단계가 중요합니다. 앞서 말했듯이 업로드 폴더를 삭제하는 것은 적절하지 않습니다. 많은 분들이 처음에 이 작업을 수행하는 방법조차 모르실 수 있습니다. 맬웨어 스캐너를 사용하면 맬웨어의 위치를 ​​정확히 찾아 한 번에 제거할 수 있습니다.

전체 웹 사이트의 서버 수준 검사에 MalCare 보안 플러그인을 사용하는 것이 좋습니다. MalCare는 웹사이트의 파일과 데이터베이스에서 숨겨진 악성코드와 알려지지 않은 악성코드를 탐지할 수 있습니다.

WordPress의 Contact Form 7 취약점 수정

자동 정리를 사용하여 웹사이트에서 모든 맬웨어 흔적을 즉시 제거할 수도 있습니다. 옵션. MalCare는 몇 초 만에 코드를 손상시키지 않고 웹사이트에서 멀웨어를 제거합니다.

이제 웹 사이트에서 맬웨어를 수동으로 제거하는 것이 훨씬 더 나은 옵션이라고 주장하는 많은 보안 "전문가"가 있습니다. 그러나 현실은 그렇게 하는 방법을 알기 위해서는 심각한 코딩 작업이 필요하다는 것입니다. 사이버 보안 전문가가 아닌 이상 어떤 상황에서도 이 방법을 권장하지 않습니다.

즉, WordPress 웹사이트에서 맬웨어를 수동으로 제거하는 방법에 대해 더 알고 싶다면 해당 주제에 대한 기사도 있습니다.

다시 말하지만, 어떠한 경우에도 권장하지 않습니다.

2단계:고스트 관리자 제거

여기까지 기사를 따라했다면 웹사이트에서 멀웨어를 안전하게 제거한 것입니다. 따라서 더 이상 변경하기 전에 지금 사이트를 백업하는 것이 좋습니다.

해커가 Contact Form 7 권한 상승 취약점을 사용하여 만들 수 있는 가장 위험한 변경 중 하나는 가짜 관리자를 만드는 것입니다. 이것은 대부분의 웹사이트에서 전혀 알아차리지 못하는 미묘한 변화입니다.

위험한 부분은 웹사이트에서 멀웨어를 제거하더라도 멀웨어 스캐너가 가짜 관리자 사용자를 감지할 수 없다는 것입니다.

WordPress 대시보드에서:

  • 사용자> 모든 사용자 선택
  • 삭제하려는 사용자 이름 위로 마우스를 가져간 다음 삭제를 클릭합니다. 링크가 나타납니다.
  • 사용자 삭제 페이지로 이동합니다. , 두 가지 옵션:사용자 게시물 삭제 또는 새 사용자에게 게시물 할당 .
  • '모든 콘텐츠의 속성: 선택 "
  • 사용자 이름 선택 이 게시물의 새 작성자로 만들었습니다.
  • 삭제 확인을 클릭합니다. 버튼.

WordPress의 Contact Form 7 취약점 수정

3단계:문의 양식 7 업데이트

Contact Form 7 권한 상승 취약점은 버전 5.0.4의 원래 개발자에 의해 패치되었습니다. 현재 Contact Form 7은 버전 5.3.2를 배포 중이며 플러그인을 최신 버전으로 업데이트하는 것이 좋습니다.

플러그인을 업데이트하면 취약점이 제거됩니다. 즉, 해커가 더 이상 동일한 취약점을 사용하여 웹사이트에 침입할 수 없습니다.

향후 해킹을 방지하는 방법

유사한 보안 취약점을 악용하는 해커로부터 웹사이트를 보호하기 위해 취할 수 있는 몇 가지 조치가 있습니다. Contact Form 7 권한 상승 취약점은 웹사이트에 보안 위협을 가하는 인기 있는 플러그인의 한 예일 뿐입니다.

해커는 매일 새로운 취약점을 계속 찾습니다. 이를 염두에 두고 향후 공격으로부터 사이트를 보호하기 위한 몇 가지 기본 팁은 다음과 같습니다.

MalCare 설치

MalCare를 설치하는 것이 좋습니다. MalCare는 웹사이트에서 맬웨어를 자동으로 감지하는 자체 웹사이트 보안 스캐너와 함께 제공됩니다. 사용자 측에서 필요한 직접 조치가 거의 없습니다.

또한 원클릭 맬웨어 제거 도구를 사용하면 생활이 훨씬 쉬워집니다.

더 중요한 것은 웹사이트가 로드되기 전에도 국가나 기기의 악성 IP 주소와 봇을 차단하는 고급 방화벽이 있다는 것입니다. 이렇게 하면 가장 일반적인 공격으로부터 웹사이트를 안전하게 보호할 수 있습니다.

MalCare는 점점 더 똑똑해지는 최첨단 학습 알고리즘에서 실행됩니다. MalCare가 보호하는 250,000개 이상의 웹사이트 중 하나에서 특정 멀웨어 또는 악성 IP를 발견하면 네트워크의 모든 웹사이트에 대해 자동으로 차단합니다.

테마 및 플러그인 업데이트

테마와 플러그인은 엄청나게 복잡한 코드입니다. 때로는 WordPress 코어 자체보다 더 복잡합니다. 이러한 복잡성으로 인해 Contact Form 7 권한 상승 취약점과 같은 보안 결함이 발생하는 경우가 많습니다.

이것은 당신에게 놀라운 일이 될 수 있지만, 악용할 그러한 취약점을 찾는 데 일생의 매 순간을 보내는 해커가 있습니다.

테마와 플러그인을 업데이트된 상태로 유지하는 것은 새 버전이 이러한 취약점을 패치할 때 웹사이트를 보호하는 좋은 방법입니다. 따라서 새 버전을 사용할 수 있을 때 WordPress 플러그인과 테마를 업데이트해야 합니다. 더 이상 사용하지 않는 테마와 플러그인도 삭제하는 것이 좋습니다.

WordPress 강화

WordPress 강화는 해커가 액세스 권한을 얻더라도 웹사이트를 수정하는 것을 극도로 어렵게 만들기 위해 취할 수 있는 일련의 보안 조치입니다.

이제 강화는 꽤 광범위한 주제입니다. 이러한 조치 중 일부는 사용자 암호 변경과 같이 매우 간단합니다. 그러나 솔트 및 보안 키 변경과 같은 더 복잡한 조치도 있습니다.

그래서 안전한 방법인 WordPress 강화에 대한 전체 기사를 만들었습니다.

이를 통해 귀하의 WordPress 웹사이트는 Contact Form 7 권한 상승뿐만 아니라 다음을 포함한 많은 다른 공격으로부터 안전합니다.

  • SQL 주입 공격
  • DDoS 공격
  • 무차별 대입 공격
  • 교차 사이트 스크립팅(XSS) 공격

권한 에스컬레이션 해킹 설명

이 섹션은 약간 기술적인 부분이지만 WordPress 사이트에서 Contact Form 7 플러그인을 사용하는 경우 무슨 일이 일어나고 있는지 이해하고 싶을 것입니다.

Contact Form 7 권한 상승 취약점은 두 단계로 악용됩니다.

  • 1단계:WordPress 웹사이트에서 낮은 구독자 역할에 액세스합니다.
  • 2단계:취약점을 사용하여 무제한 관리 액세스 권한을 얻습니다.

WordPress 웹 사이트는 기본적으로 WordPress 구독자인 새 사용자에게 가장 낮은 액세스 수준을 할당합니다. 이제 이 역할은 WordPress 웹사이트에서 무엇이든 변경할 수 있는 충분한 권한을 가져오지 않습니다. 그러나 Contact Form 7 권한 상승 공격을 통해 해커는 사용자 역할을 원하는 대로 변경할 수 있습니다.

정확히 무엇을 의미합니까?

Contact Form 7은 다양한 종류의 양식을 만드는 데 사용되는 가장 강력한 WordPress 플러그인 중 하나입니다. 제출 시 양식에서 허용하는 데이터는 WordPress 웹사이트의 'wp-content'라는 폴더에 저장됩니다.

WordPress의 Contact Form 7 취약점 수정
이미지 크레디트:우아한 테마

일반적으로 이 폴더에는 웹사이트의 다른 부분에서 가져온 모든 종류의 콘텐츠가 포함되어 있습니다. 그러나 이것들은 모두 공개 정보이며 이 폴더의 어떤 데이터도 민감하거나 개인 정보가 아닙니다.

이것은 하나 이상의 이유에서 많은 의미가 있습니다. 양식에 데이터를 제출하는 사람은 누구나 WordPress 구독자입니다. 그들은 웹사이트의 민감한 정보에 접근할 수 없어야 합니다.

반면에 양식은 일반적으로 관리자나 편집자가 만듭니다. 이들은 웹사이트의 특정 부분에 대한 많은 자유와 액세스가 필요한 사용자 역할입니다. 그렇다면 Contact Form 7은 어떻게 새로운 WordPress 사용자에게 관리자가 아닌 구독자 역할을 할당합니까?

간단히 말해서 Contact Form 7은 'capability_type'이라는 매개변수를 사용하여 읽기, 편집 및 삭제 기능에 대한 사용자 권한을 정의합니다. 이 결함은 이 매개변수 내부에 존재하며 해커가 WordPress의 홈 디렉토리에 직접 파일을 업로드할 수 있도록 합니다.

이 폴더만으로도 해커가 사이트를 완전히 손상시키거나 스팸 광고 공격을 시작할 수 있습니다.

경우에 따라 공격은 Google에서 웹사이트를 블랙리스트에 올릴 만큼 위험할 수 있습니다.

그러나 권한 상승 취약점으로 인해 공격자는 훨씬 더 위험한 공격을 시작할 수 있습니다. wp-config 파일 및 .htaccess 파일과 같은 wp-content 폴더 외부에 파일도 있습니다.

이제 이러한 파일에는 웹 사이트의 데이터베이스 자격 증명 및 구성이 포함됩니다. 따라서 Contact Form 7 권한 상승 취약점을 악용하는 해커는 사용자 역할의 기능을 수정하여 이러한 파일에 액세스할 수 있습니다.

WordPress의 Contact Form 7 취약점 수정
이미지 제공:Xneelo

몇 분 안에 해커는 전체 웹사이트에 대한 액세스 자격 증명을 찾을 수 있습니다. 또는 더 나쁜 것은 유령 관리자 계정을 만들어 전체 웹사이트에 직접 제한 없이 액세스할 수 있다는 것입니다.

이것은 해커가 양식을 편집하고 wp-content 외부의 파일에 대한 액세스 권한을 부여할 수 있으므로 매우 위험합니다. 또한 양식이 수락할 수 있는 사용자 입력의 종류를 편집하는 데 사용할 수도 있습니다. 이 취약점은 기본적으로 모든 사용자 역할이 웹사이트를 변경할 수 있도록 허용합니다.

Unrestricted file upload vulnerability explained

Some forms accept files, such as a resume or ID proof. Standard formats like PDF, JPEG, PNG, and GIF are acceptable and shouldn’t cause any trouble on your site.

However, the Contact Form 7 plugin vulnerability allows a user to change the types of files accepted. This vulnerability recently affected over 5 million websites that use Contact Form 7 and is known as the unrestricted file upload vulnerability.

The unrestricted file upload vulnerability means your website could start accepting executable file formats such as PHP and ASP. Check especially for double extensions such as .php.png.

These files execute commands and functions on your site. This means a hacker can submit a PHP file with a malicious script through a contact form created using Contact Form 7.

This is a variant of an XSS attack and can be used to:

  • Create a backdoor on your website that would allow a hacker to access it when he wants.
  • Create ghost admin users that will grant them access through your login page.
  • Modify the content on your site to sell or promote illegal products and drugs.
  • Redirect your visitors to malicious or adult websites.

There are a bunch of other attacks that a hacker can launch quite effectively with very little effort once they gain access to your website. It’s always a better option to prevent the attacks as far as possible.

We highly recommend installing a malware scanner that offers round-the-clock malware scanning and a WordPress firewall to protect your website against future attacks.

What’s next?

Hackers find all sorts of ways to break into your site. They can use brute force attacks to guess your access credentials, exploit Cross site scripting (XSS) vulnerabilities, and steal your browser cookies. There’s really no end to this madness.

To truly and completely protect your website from security threats and attacks, we recommend that you install MalCare. The firewall will proactively block hack attempts and its scanner will check your website every day.

Also, check out our tips on WordPress hardening. You can secure your website from the MalCare dashboard with a few simple clicks and harden your website security.

FAQs

Is Contact Form 7 secure?

No. Although the current version has no known vulnerabilities, older versions of Contact Form 7 are riddled with security flaws. The simplest way to patch the vulnerabilities is to update to the latest version. But we also recommend that you scan your website for malware just in case.


Does Akismet work with Contact Form 7?

Yes, but Akismet is to protect against spam form inputs. It doesn’t fix the privilege escalation vulnerability. To patch the vulnerability, we recommend updating to the latest version of Contact Form 7 immediately.


What is privilege escalation and why is it important?

Privilege escalation is a vulnerability that hackers can exploit to gain access to files and databases of a website that are otherwise restricted. Using this vulnerability, hackers can gain access to any sensitive information on your website and even deface your content at will.


What is the most likely mechanism of privilege escalation?

Most WordPress plugins and themes come with many privilege escalation vulnerabilities. Some of the most common causes are cross-site scripting, improper cookie handling, and weak passwords.


What are good alternatives to Contact Form 7?

There are several alternatives to Contact Form 7. In terms of security, though, we would recommend the latest version of Ninja Forms, Gravity Forms, and Visual Form Builder plugins.