Wordpress(CVE-2019-17671)未授权访问漏洞复现

0x01简介

WordPress是全球最棒的免费博客(Blog)发布平台之一,在GNU通用公共许可证下授权发布,它基于经典的PHP+MySQL搭建而来,其中PHP用于编写相应的操作代码、生成页面,MySQL数据库则用于保存用户发布和编辑的内容。用户可以在支持PHP和MySQL数据库的服务器上架设自己的博客平台。
WordPress的出现,给许多人喜爱自行架设blog站台的网民有了更好的选择。现如今,Wordpress在国外已经非常流行,就连大名鼎鼎的Mozilla.org,也是基于Wordpress搭建,而在国内,也正开始刮起一股Wordpress旋风。
Wordpress(CVE-2019-17671)未授权访问漏洞复现

0x02漏洞概述

该漏洞由于程序没有正确处理静态查询,***者可利用该漏洞未经认证查看部分内容

0x03影响版本

WordPress <= 5.2.3

0x04环境搭建

Windows2008 R2
phpstudy2018
Wordpress5.2.3
Wordpress下载地址:
链接:https://pan.baidu.com/s/1aln35RJOWViUNnVyAPUHEA 提取码:vlz2
下载完成后放入phpstudy下www目录下浏览器访问安装,创建一个wordpress数据库

注:安装的时候需要断网,不然wordpress会更新到5.2.7版本
Wordpress(CVE-2019-17671)未授权访问漏洞复现

按自己的配置安装即可
Wordpress(CVE-2019-17671)未授权访问漏洞复现

0x05漏洞复现

这个漏洞影响较小,首先我们在后台创建几个私密和公开的页面,方便查看漏洞
Wordpress(CVE-2019-17671)未授权访问漏洞复现

创建成功后在页面列表处会有显示是否为私密或公开
Wordpress(CVE-2019-17671)未授权访问漏洞复现

然后我们退出账号,在前台搜索框搜索关键字“页面”,可以搜索出来开放的页面,但是私密页面没有看到
Wordpress(CVE-2019-17671)未授权访问漏洞复现

在url后面添加 ?static=1&order=asc 后,发现可以在未授权的情况下访问所有私密页面的内容
Wordpress(CVE-2019-17671)未授权访问漏洞复现

0x06修复方式

更新至最新版本

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。 请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与东塔安全学院无关!!!

猜你喜欢

转载自blog.51cto.com/14872976/2514580
今日推荐