wordpress rest api 漏洞又来了CVE-2017-5487 上次是修改文章内容这次可是泄露用户数据

在2月份的时候, wordpress rest api 曾经爆出过越权漏洞 ,结果是黑客可以修改文章内容。3月3日,REST API又出现了越权漏洞,成功的利用这个漏洞,可以绕过管理员权限泄露用户数据。

CVE-2017-5487影响范围

影响版本WordPress 4.7.0,目前poc已经在exploitdb上公开

https://www.exploit-db.com/exploits/41497/

POC看起来比较简单,就是调用了wordpress的rest api接口进行users查询

问题出在检查用户的权限上

通过检查代码,可以看到用户请求首先进入get_items_permissions_check模块进行权限检查,当请求users参数时,用来检查请求是否有读的权限,否则爆出WP_Error错误。

绿盟科技的研究员称,但在利用漏洞之后,

有意思的事情发生了,我们什么事情也没做,竟然完美的避开了权限检查的三个判定,接下来进入下个环节get_items函数,检索所有的用户。

但查询返回的可以查询的用户信息是有约束条件的,这里可以查询的用户发表过公开的文章,包括日志、页面或者附件。

那是因为REST API不安全吗?

查询一下历史记录就可以看到 REST API漏洞出过不少次,那是因为这东西设计的很烂吗?也不能完全这么说,还可以通过安全措施来降低安全风险的,这个方面可以看看这份 REST API 安全设计指南

原文发布时间:2017年3月24日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/wordpress-rest-api-cve-2017-5487

时间: 2024-11-15 12:58:08

wordpress rest api 漏洞又来了CVE-2017-5487 上次是修改文章内容这次可是泄露用户数据的相关文章

雅虎求职网站存可能泄露用户数据的严重漏洞

11月17日,据国外媒体报道,据以色列安全公司Imperva称,雅虎求职网站上个星期发现了一个可能泄露用户数据的严重安全漏洞.它在一个已知的的犯罪论坛中发现有人正在讨论这个安全漏洞.这是一种名为"盲SQL注入"的标准的SQL注入攻击安全漏洞,可能已经泄露了用户的账户细节和支付数据. 这个安全漏洞从理论上说没有直接的SQL注入攻击那样严重,因为这种攻击需要使用精心制作的对目标数据库的SQL查询以获取返回的信息,而不是简单地看到直接的结果. 然而,据Imperva首席技术官Amichai

新曝WordPress REST API内容注入漏洞详解

近日,来自Sucuri的研究人员发现WordPress存在重大漏洞,漏洞在于WordpressREST API,成功利用该漏洞可删除页面或修改页面内容.官方很快发布了升级版Wordpress,但很多管理员没有及时升级,以至于被篡改的网页从最初的几千一路飙升到了150万,在此也提醒各位管理员尽快升级. 一.漏洞详情 1. 漏洞信息: WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统.在4.7.0版本后,REST API插件的功能被集成到WordPress中,由此

Myspace史上最大用户数据遭泄露,社交网站该注意修补这个漏洞了

       继领英1.67亿用户用数据被爆泄漏后,著名付费黑客数据搜索引擎LeakedSource发表博文称Myspace也被黑,近4.3亿用户数据被泄漏,并已获得数据副本,可在他们的网站上进行查询. 目前,Myspace官方还未证实这一消息的可靠性,但如果情况属实,这将是史上最大规模的密码泄露事件.外媒调侃道,这个世界上只有两种公司,一种是被黑过的公司,一种是被黑了也不知情的公司.显然,Myspace属于第二种. 虽然Myspace现在的用户量远不及Facebook,但仍是世界上最受欢迎的英

Myspace 史上最大用户数据遭泄露,社交网站该注意修补这个漏洞了

继领英1.67亿用户用数据被爆泄漏后,著名付费黑客数据搜索引擎LeakedSource发表博文称Myspace也被黑,近4.3亿用户数据被泄漏,并已获得数据副本,可在他们的网站上进行查询. Myspace史上最大用户数据遭泄露,社交网站该注意修补这个漏洞了 目前,Myspace官方还未证实这一消息的可靠性,但如果情况属实,这将是史上最大规模的密码泄露事件.外媒调侃道,这个世界上只有两种公司,一种是被黑过的公司,一种是被黑了也不知情的公司.显然,Myspace属于第二种. 虽然Myspace现在的

WordPress REST API 内容注入/权限提升漏洞

WordPress 是一个以 PHP 和 MySQL 为平台的自由开源的博客软件和内容管理系统,至少有 1800 万个网站使用该系统.在 4.7.0 版本后,REST API 插件的功能被集成到 WordPress 中,由此也引发了一些安全性问题. WordPress REST API 内容注入/权限提升漏洞于 1 月 22 日被安全公司 Sucuri 研究员 Marc-Alexandre Montpas 发现并告知 WordPress .经过 WordPress 紧急修复,于 1 月 26 日

WPSeku:一个找出WordPress安全问题的漏洞扫描器

WordPress 是一个免费开源.可高度自定义的内容管理系统(CMS),它被全世界数以百万计的人来运行博客和完整的网站.因为它是被用的最多的 CMS,因此有许多潜在的 WordPress 安全问题/漏洞需要考虑. 然而,如果我们遵循通常的 WordPress 最佳实践,这些安全问题可以避免.在本篇中,我们会向你展示如何使用 WPSeku,一个 Linux 中的 WordPress 漏洞扫描器,它可以被用来找出你安装的 WordPress 的安全漏洞,并阻止潜在的威胁. WPSeku 是一个用

金融安全资讯精选 2017年第七期:Equifax 泄漏 1.43 亿用户数据,Struts2 REST插件远程执行命令漏洞全面分析,阿里云护航金砖五国大会

   [金融安全动态] 美国信用评分公司Equifax 被攻击,泄漏 1.43 亿用户数据.点击查看原文   概要:泄露的信息包括用户社会安全码.驾照信息.生日信息.信用卡数据等.据SEC(U.S. Securities and Exchange Commission)的文件,三位Euifax董事已经售出了"一小部分"所持股票.Equifax 称黑客利用了 Web 应用的漏洞访问了某些文件,Apache Struts 受到的怀疑最多.Apache Struts 项目今年爆出了两个漏洞,

api-用stackoverflow提供的API下载用户数据

问题描述 用stackoverflow提供的API下载用户数据 各路大神求帮忙!stackoverflow提供的API中,https://api.stackexchange.com/docs/users/,获取用户列表,过滤的参数表示什么意思?如 page,pagesize,fromdata.返回的数据中,日期是什么格式? 解决方案 page那个是分页.数据多的时候需要分页. 解决方案二: 日期就是字符串格式,比如 xx/xx/xxxx xx:xx:xx 你试下就知道了. reputation

WordPress如何获取文章内容页特色图像地址

WordPress获取特色图像地址主要需要用到两个函数get_post_thumbnail_id和wp_get_attachment_image_src.下面是分别获取小.中.大.完整.指定图片规格的图片地址的方法. 获取特色图像:指定100x100 <?php $array_image_url = wp_get_attachment_image_src( get_post_thumbnail_id($post->ID), array(100,100)); echo $array_image_