您好,登錄后才能下訂單哦!
本文小編為大家詳細介紹“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”,內容詳細,步驟清晰,細節處理妥當,希望這篇“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。
WordPress的權限處理機制主要是通過給不同角色提供不同的功能來實現的,當商鋪管理員角色被定義之后,它便會給這個角色分配edit_users功能,這樣他們就可以直接管理商鋪的客戶賬號了。整個權限分配過程發生在插件插件餓的安裝過程當中。woocommerce/includes/class-wc-install.php:
//Shop manager role.add_role( 'shop_manager', // Internal name of the new role 'Shop manager', // The label for displaying array( // Capabilities ? 'read_private_posts' => true, 'edit_users' => true, 'edit_posts' => true, ? ));
角色權限信息會以WordPress核心設置存儲在數據庫中,這也就意味著用戶角色現在已經獨立于插件了,即使插件不啟用,也不會影響到相關的角色權限。
當一名通過身份驗證的用戶嘗試修改其他用戶信息時,便會調用current_user_can()函數,然后確保只有特權用戶可以執行這種操作。current_user_can()函數調用樣例:
$target_user_id= $_GET['target_user_id'];if(current_user_can('edit_user',$target_user_id)) { edit_user($target_user_id);}
調用的驗證邏輯如下:這個用戶想使用$target_user_id這個ID來修改特定的用戶,他是否有權限執行?
默認配置下,edit_users功能允許有權限的用戶(例如商鋪管理員)來編輯其他用戶,甚至是管理員用戶,然后執行類似密碼更新這樣的操作。出于安全因素考慮,WooCommerce需要指定商鋪管理員是否能夠編輯用戶,因此,插件需要增加meta權限功能。Meta功能可以被current_user_can()調用。默認行為下函數返回的值為true,但meta權限函數返回的值可以決定當前用戶是否可以執行這樣的操作。下面給出的是WooCommerce meta權限過濾器的抽象函數代碼:
function disallow_editing_of_admins( $capability, $target_user_id ) { // If the user is an admin return false anddisallow the action if($capability == "edit_user"&& user_is_admin($target_user_id)) { return false; } else { return true; }}add_filter('map_meta_cap', 'disallow_editing_of_admins');
比如說,當current_user_can(‘edit_user’, 1)被調用時,過濾器將會判斷ID為1 ($target_user_id)的用戶是否是管理員,并根據結果來決定是否允許用戶操作。
默認情況下,只有管理員可以禁用插件。但是這個漏洞允許商鋪管理員刪除服務器上的任意可寫文件,所以我們我們額可以通過刪除WooCommerce的主文件-woocommerce.php來禁止WordPress加載該插件。
這個文件刪除漏洞存在于WooCommerce的日志記錄功能中,日志會以.log文件的形式存儲在wp-content目錄中。當商鋪管理員想要刪除日志文件時,他需要以GET參數來提交文件名。下面顯示的代碼段就是存在漏洞的部分:
class WC_Admin_Status{ public static function remove_log() { ? $log_handler = newWC_Log_Handler_File(); $log_handler->remove(wp_unslash($_REQUEST['handle']));}
class WC_Log_Handler_File extends WC_Log_Handler{ public function remove($handle) { ? $file = trailingslashit(WC_LOG_DIR) .$handle; ?unlink($file);
這里的問題就在于,文件名($handle)會被添加到日志目錄(wp-content/wc-logs/)后,然后傳遞給unlink()函數。在設置“$handle../../plugins/woocommerce-3.4.5/woocommerce.php”時,文件wp-content/wc-logs/../../plugins/woocommerce-3.4.5/woocommerce.php將會被刪除,并導致WooCommerce被禁用。
讀到這里,這篇“WordPress插件WooCommerce任意文件刪除漏洞怎么解決”文章已經介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內容的文章,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。