Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

WP 플러그인 사용자가 제출한 게시물의 임의 파일 업로드(ver=20190426)

일련의 WordPress 플러그인에서 새로운 취약점이 공개되었습니다. WordPress 플러그인 사용자 제출 게시물을 사용하면 사용자가 프런트 엔드 기능에서 게시물과 이미지를 업로드할 수 있습니다. 이 WordPress 플러그인 사용자 제출 게시물 플러그인은 현재 30,000개 이상의 설치가 있습니다. 심각한 임의 파일 업로드 취약점이 발견되었을 당시에는 꽤 인기가 있었습니다. 사용자가 제출한 게시물 악용에 대해 자세히 알아보기 이 기사에서.

WP 플러그인 사용자가 제출한 게시물의 임의 파일 업로드(ver=20190426)

WP 플러그인 사용자가 제출한 게시물의 임의 파일 업로드(ver=20190426)

웹사이트가 해킹당했습니까? 여기에 메시지를 남겨주시거나 지금 채팅을 하시면 기꺼이 도와드리겠습니다. ?

기술적 세부정보:사용자가 제출한 게시물 악용

20190426 이전 및 동일한 버전 임의의 파일 업로드에 취약합니다. PHP FastCGI가 있는 Apache 서버의 인증되지 않은 사용자는 이미지 파일만 허용하도록 되어 있던 '이미지 업로드' 기능에서 PHP 스크립트를 업로드하고 실행할 수 있습니다. 블랙리스트에 없는 확장 프로그램이 화이트리스트에 있는 확장 프로그램과 연결되어 있는 경우 이 플러그인의 유효성 검사 시스템이 속은 것으로 나타났습니다. 더 명확하게 하자면, .php 확장자를 .jpg로 위장할 수 있다면 삭제되지 않고 유효성이 검사됩니다. 다음은 이에 대한 예입니다. script.php.gif. .php 확장자는 이미지 파일로 위장하기 때문에 보안 검사를 거쳐 결국 실행됩니다. 이로 인해 악성 파일이 데이터베이스에 도달하거나 웹사이트에 있는 민감한 정보의 개인 정보가 손상될 수 있습니다. 웹사이트가 해킹당했습니까? 여기에 메시지를 남겨주시거나 지금 채팅을 하시면 기꺼이 도와드리겠습니다. ?

예방 조치:사용자 제출 게시물 악용

취약점은 20190426 이후 버전에서 수정되었습니다. 가능한 한 빨리 패치 버전으로 업데이트하세요. 취약점이 이제 공개적으로 공개되었으므로 이전 버전을 사용하는 것은 해로울 수 있습니다. 웹 사이트의 보안을 강화하려면 웹 사이트에 웹 애플리케이션 방화벽을 설치하십시오. Astra Web Security는 임의 파일 업로드, SQLi, XSS, CSRF, 불량 봇 및 100개 이상의 기타 사이버 위협으로부터 웹사이트를 보호하는 WAF(웹 애플리케이션 방화벽)로 지속적인 모니터링 시스템을 제공합니다.

WP 플러그인 사용자가 제출한 게시물의 임의 파일 업로드(ver=20190426)

WP 플러그인 사용자가 제출한 게시물의 임의 파일 업로드(ver=20190426)

지금 Astra 데모를 받으십시오!