MW WP Form 插件中评级为 9.8/10 的严重漏洞允许在易受攻击的网站上执行潜在的远程代码
Wordfence 的安全研究人员详细介绍了 MW WP Form 插件中的一个严重安全漏洞,该漏洞影响 5.0.1 及更早版本。该漏洞允许未经身份验证的威胁参与者通过上传任意文件(包括潜在的恶意 PHP 后门)来利用该插件,并能够在服务器上执行这些文件。
MW WP 表单插件
MW WP Form 插件有助于使用短代码生成器简化 WordPress 网站上的表单创建。
它使用户可以轻松创建和自定义具有各种字段和选项的表单。
该插件具有许多功能,包括允许使用 [mwform_file name=”file”] 短代码上传文件以收集数据的功能。此漏洞中可利用的正是这一特定功能。
未经身份验证的任意文件上传漏洞
未经身份验证的任意文件上传漏洞是一个安全问题,允许黑客将潜在有害的文件上传到网站。未经身份验证意味着攻击者不需要在网站上注册,也不需要用户权限级别附带的任何类型的权限级别。
此类漏洞可能导致远程代码执行,上传的文件在服务器上执行,从而有可能允许攻击者利用网站和网站访问者。
Wordfence 公告指出,该插件可以检查意外的文件类型,但它无法发挥应有的作用。
据安全研究人员称:
“不幸的是,虽然文件类型检查功能运行良好,并且对于危险文件类型返回 false,但如果上传了不允许的文件类型,它会在 try 块中引发运行时异常,该异常将被 catch 块捕获并处理。
…即使检查并检测到危险文件类型,也只会将其记录下来,同时该功能将继续运行并上传文件。
这意味着攻击者可以上传任意PHP文件,然后访问这些文件来触发服务器上的执行,从而实现远程代码执行。”
攻击成功是有条件的
此威胁的严重性取决于是否需要启用表单设置中的“将查询数据保存在数据库中”选项,以便利用此安全漏洞。
安全通报指出,该漏洞被评为“严重”,评分为 9.8 分(满分 10 分)。
采取的行动
Wordfence 强烈建议 MW WP Form 插件的用户更新其插件版本。
该漏洞已在该插件的 utes 版本(版本 5.0.2)中修复。
对于在表单设置中启用了“将查询数据保存在数据库中”选项的用户来说,威胁的严重性尤其严重,而且执行此攻击不需要任何权限级别,这一事实使情况变得更加复杂。