WordPress插件WooCommerce任意文件删除漏洞怎么解决

蜗牛 互联网技术资讯 2022-04-03 215 0

本文小编为大家详细介绍“WordPress插件WooCommerce任意文件删除漏洞怎么解决”,内容详细,步骤清晰,细节处理妥当,希望这篇“WordPress插件WooCommerce任意文件删除漏洞怎么解决”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。

技术细节

WordPress的权限处理机制主要是通过给不同角色提供不同的功能来实现的,当商铺管理员角色被定义之后,它便会给这个角色分配edit_users功能,这样他们就可以直接管理商铺的客户账号了。整个权限分配过程发生在插件插件饿的安装过程当中。woocommerce/includes/class-wc-install.php:

//Shop manager role.add_role(       'shop_manager',      // Internal name of the new role       'Shop manager',      // The label for displaying       array(               // Capabilities                ⋮              'read_private_posts'     => true,              'edit_users'             => true,              'edit_posts'             => true,                ⋮       ));

角色权限信息会以WordPress核心设置存储在数据库中,这也就意味着用户角色现在已经独立于插件了,即使插件不启用,也不会影响到相关的角色权限。

当一名通过身份验证的用户尝试修改其他用户信息时,便会调用current_user_can()函数,然后确保只有特权用户可以执行这种操作。current_user_can()函数调用样例:

$target_user_id= $_GET['target_user_id'];if(current_user_can('edit_user',$target_user_id)) {    edit_user($target_user_id);}

调用的验证逻辑如下:这个用户想使用$target_user_id这个ID来修改特定的用户,他是否有权限执行?

默认配置下,edit_users功能允许有权限的用户(例如商铺管理员)来编辑其他用户,甚至是管理员用户,然后执行类似密码更新这样的操作。出于安全因素考虑,WooCommerce需要指定商铺管理员是否能够编辑用户,因此,插件需要增加meta权限功能。Meta功能可以被current_user_can()调用。默认行为下函数返回的值为true,但meta权限函数返回的值可以决定当前用户是否可以执行这样的操作。下面给出的是WooCommerce meta权限过滤器的抽象函数代码:

function disallow_editing_of_admins( $capability, $target_user_id ) {       // If the user is an admin return false anddisallow the action    if($capability == "edit_user"&& user_is_admin($target_user_id)) {        return false;    } else {        return true;    }}add_filter('map_meta_cap', 'disallow_editing_of_admins');

比如说,当current_user_can(‘edit_user’, 1)被调用时,过滤器将会判断ID为1 ($target_user_id)的用户是否是管理员,并根据结果来决定是否允许用户操作。

商铺管理员禁用插件

默认情况下,只有管理员可以禁用插件。但是这个漏洞允许商铺管理员删除服务器上的任意可写文件,所以我们我们额可以通过删除WooCommerce的主文件-woocommerce.php来禁止WordPress加载该插件。

这个文件删除漏洞存在于WooCommerce的日志记录功能中,日志会以.log文件的形式存储在wp-content目录中。当商铺管理员想要删除日志文件时,他需要以GET参数来提交文件名。下面显示的代码段就是存在漏洞的部分:

woocommerce/includes/admin/class-wc-admin-status.php

class WC_Admin_Status{    public static function remove_log()    {    ⋮        $log_handler = newWC_Log_Handler_File();       $log_handler->remove(wp_unslash($_REQUEST['handle']));}

woocommerce/includes/log-handlers/class-wc-log-handler-file.php

class WC_Log_Handler_File extends WC_Log_Handler{    public function remove($handle)    {    ⋮        $file = trailingslashit(WC_LOG_DIR) .$handle;    ⋮unlink($file);

这里的问题就在于,文件名($handle)会被添加到日志目录(wp-content/wc-logs/)后,然后传递给unlink()函数。在设置“$handle../../plugins/woocommerce-3.4.5/woocommerce.php”时,文件wp-content/wc-logs/../../plugins/woocommerce-3.4.5/woocommerce.php将会被删除,并导致WooCommerce被禁用。

读到这里,这篇“WordPress插件WooCommerce任意文件删除漏洞怎么解决”文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注蜗牛博客行业资讯频道。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论Telegram