近日,WebARX安全公司在官网披露,WordPress中一款名为ThemeGrill Demo Importer的插件存在重大bug,它允许给未经身份验证的用户提供管理员特权。
一旦攻击者以管理员身份登录,他就能将网站整个数据库还原为默认状态。
目前,这个插件已经被安装在超过200000个网站上。据WebARX表示,该漏洞影响1.3.4和1.6.1版本之间的所有ThemeGrill Demo Importer插件。
根据WordPress官方插件存储库的统计数据表明,最主要的使用版本是1.4到1.6,占据当前插件安装总数的98%以上。
如果漏洞被攻击者利用,后果非常严重。
据悉,ThemeGrill Demo Importer插件由ThemeGrill开发,它能让网站所有者在自己的ThemeGrill主题中导入demo内容,从而获得示例并更快地搭建网站。
在昨天发布的一份报告中,WebARX表示,老旧版本的ThemeGrill Demo Importer容易受到未经身份验证的攻击者的远程攻击。
黑客可以将crafted payload发送到易受攻击的网站,并在插件内触发漏洞。
此外,如果网站数据库包含名为“admin"的用户,攻击者则获得对该用户的访问权限,并且具有对该网站的full administrator rights。
据了解,WebARX的研究人员在2月6日发现该漏洞,并于当天将其报告给开发人员。
10天以后,ThemeGrill发布修复漏洞的新版本1.6.2。在撰写本文时,修补后的插件下载数大约为23000,这表明使用ThemeGrill Demo Importer插件的大多数网站可能仍处于危险中。
截至目前,这是今年被披露的WordPress插件中的第二个漏洞,它可能允许攻击者清除网站数据库。
就在上个月,Wordfence团队在 WP Database Reset插件中发现类似问题,而该插件已安装在80000多个网站上。
根据ZDNet的报道,今年已经发现3起值得注意的WordPress漏洞:
1.GDPR Cookie Consent插件中存储的跨站点漏洞,有超过700000个网站使用;
2.Code Snippet插件中CSRF-to-RCE漏洞,有超过200000个网站使用;
3.InfiniteWP插件中身份验证绕过漏洞,有超过300000个网站使用。
领取专属 10元无门槛券
私享最新 技术干货