WordPress 插件反垃圾邮件 SQL 注入漏洞暴露用户数据

sugar2021-05-10 16:36:20

未经身份验证的攻击者可能利用CVE-2021-24295的WordPress插件中的“垃圾邮件保护,反垃圾邮件,防火墙”来访问用户数据。

攻击者可能利用此漏洞来访问用户的电子邮件,密码,信用卡数据和其他敏感信息。

CleanTalk WordPress插件的垃圾邮件防护,反垃圾邮件,FireWall具有100,000多个活动安装,它可以过滤掉运行WordPress CMS的网站上的垃圾邮件和垃圾评论。

“2021年3月4日,Wordfence威胁情报团队针对负责安装在100,000多个站点上的WordPress插件CleanTalk的垃圾邮件防护,AntiSpam,FireWall中发现的基于时间的盲SQL注入漏洞发起了负责任的披露 。该漏洞可用于从站点的数据库中提取敏感信息,包括用户电子邮件和密码哈希,而无需登录该站点。” 读取咨询通过Wordfence出版。

CVE-2021-24295漏洞是一个高严重性问题,已被评为7.5(满分10)。

该插件通过维护阻止列表并跟踪不同IP地址的行为(包括浏览器发送的用于标识自身的用户代理字符串)来保护网站免受垃圾邮件评论。

Wordfence研究人员注意到,用于将这些请求的记录插入数据库的lib / Cleantalk / ApbctWP / Firewall / SFW.php中的update_log函数未能使用准备好的SQL语句。

准备好的语句可以防止SQL注入攻击。

专家能够通过向数据库发送“猜测”数据库表内容的请求来触发问题,并指示数据库延迟响应或在猜测正确的情况下“休眠”。

“例如,一个请求可能会问数据库管理员用户的电子邮件地址的首字母是否以字母’c’开头,并指示其将响应延迟五秒钟(如果是这样的话),然后尝试猜测下一个字母按顺序”,Wordfence继续说道。“根据易受攻击的查询的确切结构,还有许多其他的SQL注入技术可以解决许多形式的传统输入清理问题。”

此外,专家指出,插件代码具有许多功能,这使得成功执行SQL注入攻击更加困难。例如,设计上的update_log函数应该仅对每个访问者IP地址执行一次。专家注意到,可以操纵插件设置的cookie,发送初始请求以获取ct_sfw_pass_key cookie,然后手动设置单独的ct_sfw_passed cookie并禁止将其重置。

“此外,易受攻击的SQL查询使用INSERT而不是SELECT。由于没有将数据插入敏感表中,因此攻击者无法通过更改数据库中的值来使用插入查询来利用站点,这也使得从数据库中检索任何敏感数据变得困难。” 。

另一个问题与尝试防止SQL注入使用“ sanitize_text_field”函数有关,并且用户代理已包含在查询中的单引号中。

研究人员创建了一种概念验证漏洞利用程序,以演示问题并从数据库中的任何位置提取数据,他们通过在用户代理请求标头中发送包含SQL命令的请求,成功地利用了该缺陷。

此漏洞已通过版本5.153.4解决,但研究人员建议将其更新为最新版本的插件5.156。

sql注入wordpress
本作品采用《CC 协议》,转载必须注明作者和本文链接
(20220328-20220403)
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年8月9日-2021年8月15日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
未经身份验证的攻击者可能利用跟踪为CVE-2021-24295的WordPress插件中的“基于垃圾邮件保护,AntiSpam,FireWall by CleanTalk的基于时间的盲SQL注入”来访问用户数据。CVE-2021-24295漏洞是一个高严重性问题,已被评为。此外,专家指出,插件代码具有许多功能,这使得成功执行SQL注入攻击更加困难。另一个问题与尝试防止SQL注入使用“ sanitize_text_field”函数有关,并且用户代理已包含在查询中的单引号中。此漏洞已通过版本解决,但研究人员建议将其更新为最新版本的插件。
版本:<= 4.7 测试环境:Ubuntu 18.04 CVE:CVE-2021-24750 CWE:CWE-89 描述: 4.8 之前的 WP 访问者统计(实时流量)WordPress 插件无法正确清理和转义 refDetails AJAX 操作中的 refUrl,任何经过身份验证的用户都可以使用,这可能允许角色低至订阅者的用户执行 SQL 注入攻击。 https://
CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析与复现。
ModSecurity防火墙绕过
SQL 注入 (SQLi) 是一种可以访问敏感或私有数据的隐蔽攻击形式,它们最早是在上世纪末被发现的,尽管它们的年龄很大,但它们经常被用作黑客工具包中的一种有效技术。今天,给大家介绍一下顶级 SQLi 检测工具。 顶级 SQLi 检测工具 有很多 SQLi 检测工具,其中许多是开源的,可在 GitHub 上找到,除了专门的 SQLi 检测工具外,还有更大的套件和专有软件包将 SQLi 作为其整体
sugar
暂无描述