Contact Form 7 文件上傳漏洞影響 500 萬個 WordPress 網站
Contact form 7 wordpress插件背后的開發團隊發現了一個不受限制的文件上傳漏洞。
Astra Security的Jinson Varghese Behanan在流行的Contact Form 7 WordPress漏洞中發現了一個不受限制的文件上傳漏洞。WordPress插件允許用戶在其站點上添加多個聯系表。
“通過利用此漏洞,攻擊者可以簡單地上載任何類型的文件,而繞過網站上允許的可上載文件類型的所有限制。” 閱讀Astra安全研究團隊發布的帖子。“此外,它允許攻擊者向使用5.3.1以下版本的Contact Form 7插件版本并已在表單上啟用文件上載的網站中注入惡意內容(例如Web Shell)。”
開發團隊已經通過發布7 5.3.2版本解決了該漏洞,并敦促站點管理員升級其安裝。
Behanan對開發團隊迅速修復該漏洞表示贊賞。
WordPress插件的活躍安裝量超過500萬,攻擊者可以利用此漏洞上傳可以在基礎服務器上作為腳本文件執行的文件。
該問題使攻擊者可以繞過插件的文件名清理。
“聯系表7 5.3.2已發布。這是緊急的安全和維護版本。我們強烈建議您立即進行更新。” 閱讀開發團隊發布的安全建議。
“在聯系表格7 5.3.1和更低版本中發現了一個不受限制的文件上傳漏洞。利用此漏洞,表單提交者可以繞過Contact Form 7的文件名清理操作,并上傳可以在主機服務器上作為腳本文件執行的文件。”
在披露時間表下方:
2020 年12月16日–首次發現不受限制的文件上傳漏洞
2020年12月16日– Astra安全研究與插件開發人員聯系并收到確認書
,2020年12月17日– 我們將完整的漏洞披露詳細信息發送給了聯系表格7團隊
2020年12月17日– *修復漏洞后,最初的不足補丁發布了
2020 年12月17日–我們向插件開發人員提供了有關該漏洞的更多詳細信息
*2020年12月17日– *插件5.3.2版本發布了最終的補丁