严重的 WordPress 表单插件漏洞影响超过 200,000 次安装

漳州网站建设

MW WP Form 插件中评级为 9.8/10 的严重漏洞允许在易受攻击的网站上执行潜在的远程代码

Wordfence 的安全研究人员详细介绍了 MW WP Form 插件中的一个严重安全漏洞,该漏洞影响 5.0.1 及更早版本。该漏洞允许未经身份验证的威胁参与者通过上传任意文件(包括潜在的恶意 PHP 后门)来利用该插件,并能够在服务器上执行这些文件。

漳州网站建设
漳州网站建设

MW WP 表单插件

MW WP Form 插件有助于使用短代码生成器简化 WordPress 网站上的表单创建。

它使用户可以轻松创建和自定义具有各种字段和选项的表单。

该插件具有许多功能,包括允许使用 [mwform_file name=”file”] 短代码上传文件以收集数据的功能。此漏洞中可利用的正是这一特定功能。

未经身份验证的任意文件上传漏洞

未经身份验证的任意文件上传漏洞是一个安全问题,允许黑客将潜在有害的文件上传到网站。未经身份验证意味着攻击者不需要在网站上注册,也不需要用户权限级别附带的任何类型的权限级别。

此类漏洞可能导致远程代码执行,上传的文件在服务器上执行,从而有可能允许攻击者利用网站和网站访问者。

Wordfence 公告指出,该插件可以检查意外的文件类型,但它无法发挥应有的作用。

据安全研究人员称:

“不幸的是,虽然文件类型检查功能运行良好,并且对于危险文件类型返回 false,但如果上传了不允许的文件类型,它会在 try 块中引发运行时异常,该异常将被 catch 块捕获并处理。

…即使检查并检测到危险文件类型,也只会将其记录下来,同时该功能将继续运行并上传文件。

这意味着攻击者可以上传任意PHP文件,然后访问这些文件来触发服务器上的执行,从而实现远程代码执行。”

攻击成功是有条件的

此威胁的严重性取决于是否需要启用表单设置中的“将查询数据保存在数据库中”选项,以便利用此安全漏洞。

安全通报指出,该漏洞被评为“严重”,评分为 9.8 分(满分 10 分)。

采取的行动

Wordfence 强烈建议 MW WP Form 插件的用户更新其插件版本。

该漏洞已在该插件的 utes 版本(版本 5.0.2)中修复。

对于在表单设置中启用了“将查询数据保存在数据库中”选项的用户来说,威胁的严重性尤其严重,而且执行此攻击不需要任何权限级别,这一事实使情况变得更加复杂。

联系我们

给我们打电话或填写下面的表格,我们将与您联系。我们努力在工作日的24小时内回答所有询问。