记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

WP AMP插件漏洞分析

2018-11-19 12:20

研究人员发现WordPress插件AMP for WP – Accelerated Mobile Pages存在漏洞。AMP是移动页面加速的意思,是一个由谷歌公司启动的加快移动页面加载速度的项目,可以让移动端在访问页面时加载更快。最新的AMP版本为0.9.97.20,修复了之前发现的多个关键安全漏洞。前面提到的插件目前有超过10万的安装量。发现的漏洞允许未授权的用户修改插件选项,其中包括注入定制HTML代码到主页上。

AMP插件漏洞

在WordPress插件开发过程中,用户可以注册ajax hooks,注册后允许直接调用wp-admin/admin-ajax.php?action=action_name。

该方法的主要问题在于每个注册的用户,不论账号角色是什么,都可以调用ajax hooks。如果调用的hook不检查用户账号角色,那么每个用户就都可以使用这些函数了。

AMP插件漏洞位于ampforwp_save_steps_data,在安装过程中会被调用来保存设置,然后注册为wp_ajax_ampforwp_save_installer ajax hook。

AMP plugin vulnerability

在更新的版本中,插件会检查wpnonce值,并检查登陆的用户是否可以管理选项。检查只允许admin用户来更新插件设置。

image.png

安全风险和POC

在插件设置中,管理员可以放置广告,在header和footer中添加定制的HTML,因为没有用户角色的验证,所有用户都可以注入广告、挖矿脚本或JS恶意软件。该漏洞可以追溯到2018年10月20日,威胁等级被评定为critical,因为允许用户注册。

POC视频

总结

目前AMP的该漏洞的补丁已经在最近更新中修复了,研究人员建议用户尽快更新插件。

本文翻译自:https://www.webarxsecurity.com/amp-plugin-vulnerability/如若转载,请注明原文地址: http://www.hackdig.com/11/hack-53561.htm

知识来源: www.4hou.com/vulnerable/14605.html

阅读:97127 | 评论:0 | 标签:漏洞 WP AMP

想收藏或者和大家分享这篇好文章→复制链接地址

“WP AMP插件漏洞分析”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词