Contact Form 7 文件上传漏洞影响 500 万个 WordPress 网站
Contact form 7 wordpress插件背后的开发团队发现了一个不受限制的文件上传漏洞。
Astra Security的Jinson Varghese Behanan在流行的Contact Form 7 WordPress漏洞中发现了一个不受限制的文件上传漏洞。WordPress插件允许用户在其站点上添加多个联系表。
“通过利用此漏洞,攻击者可以简单地上载任何类型的文件,而绕过网站上允许的可上载文件类型的所有限制。” 阅读Astra安全研究团队发布的帖子。“此外,它允许攻击者向使用5.3.1以下版本的Contact Form 7插件版本并已在表单上启用文件上载的网站中注入恶意内容(例如Web Shell)。”
开发团队已经通过发布7 5.3.2版本解决了该漏洞,并敦促站点管理员升级其安装。
Behanan对开发团队迅速修复该漏洞表示赞赏。
WordPress插件的活跃安装量超过500万,攻击者可以利用此漏洞上传可以在基础服务器上作为脚本文件执行的文件。
该问题使攻击者可以绕过插件的文件名清理。
“联系表7 5.3.2已发布。这是紧急的安全和维护版本。我们强烈建议您立即进行更新。” 阅读开发团队发布的安全建议。
“在联系表格7 5.3.1和更低版本中发现了一个不受限制的文件上传漏洞。利用此漏洞,表单提交者可以绕过Contact Form 7的文件名清理操作,并上传可以在主机服务器上作为脚本文件执行的文件。”
在披露时间表下方:
2020 年12月16日–首次发现不受限制的文件上传漏洞
2020年12月16日– Astra安全研究与插件开发人员联系并收到确认书
,2020年12月17日– 我们将完整的漏洞披露详细信息发送给了联系表格7团队
2020年12月17日– *修复漏洞后,最初的不足补丁发布了
2020 年12月17日–我们向插件开发人员提供了有关该漏洞的更多详细信息
*2020年12月17日– *插件5.3.2版本发布了最终的补丁
