• WordPress Page Builder KingComposer 2.9.6 Open Redirection


    WordPress Page Builder KingComposer 2.9.6 Open Redirection

    WordPress 插件 KingComposer 版本2.9.6 以及以前版本受到开放重定向漏洞的影响。该漏洞在packetstorm网站披露于2023年7月24日,除了该漏洞,该版本的插件还存在XSS攻击的漏洞风险
    在这里插入图片描述

    图1.来自packetstorm网站的WordPress Page Builder KingComposer 2.9.6漏洞的说明

    根据从调查这些攻击中了解到的情况,FOFA执行了互联网范围的扫描,以识别受损WordPress实例。通过这些扫描,FOFA识别出全球 16个 安装KingComposer 插件的WordPress实例,这些实例主要来源于美国、德国、法国、瑞士、日本等国家。首先,这些网站不太可能有专门的IT人员来管理他们的邮件服务器,并且可能不太可能有效地检测和修复事件。其次,这些网站中有部分网站存在不再被使用的现象。
    值得注意的是,在该插件版本之前,就已经披露过相关类型的漏洞,这意味着官方可能并没有注意到这个漏洞的存在。
    在这里插入图片描述
    图2.受感染的WordPress服务器的地理分布(按IP的地理位置)
    WordPress 最早出现开放重定向的插件漏洞可以追溯到2013年8月披露的WordPress Encrypted Blog 0.0.6.2 漏洞。大部分原因是由于插件的开发者并没有考虑相关的原因。
    这篇文章详细介绍了WordPress Page Builder KingComposer 2.9.6 开放重定向漏洞的工作原理,并详细介绍了重定向的的过程,表明了 WordPress 实例遭到入侵。

    分析

    当 Web 应用程序接受不受信任的输入时,可能会导致 Web 应用程序将请求重定向到不受信任输入中包含的 URL,则可能会出现未经验证的重定向和转发。通过修改恶意站点的不受信任的 URL 输入,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭据。

    如果不对在代码中进行相应的代码约束,就会导致漏洞的出现。
    为了进行测试,向满足漏洞条件的实例采取如下步骤:

    • 制作一个用户难以识别的虚假网站
    • 设计一个重定向虚假网站的payload
    • 向装在该插件的实例发送payload请求
      在执行这些步骤之后,我们可以返回到我们精心设计的虚假网站,并诱导用户进行一系列操作。
      在这里插入图片描述
      我们在该网站设置预制的payload将其重定向到FOFA网站。
      在这里插入图片描述
      当执行响应后,页面离开原来的站点。
      在这里插入图片描述
      防止开放重定向只需要判断重定向的链接是否是合法的链接即可。
        1. 如果登录链接和站点其他页面都在同一个域名,一般可以依靠编程语言自身的相关函数即可处理,如在ASP.MVC中可以用Url.IsLocalUrl(string url)来判断。
        2. 如果登录链接和站点其他页面不在同一个域名,则需要自己去实现判断的逻辑。
    public ActionResult LogOn(LogOnModel model, string returnUrl){
                //a demo code to avoid  Open Redirection
                FormsAuthentication.SetAuthCookie(model.UserName, false);
                if (!string.IsNullOrEmpty(returnUrl)&& Url.IsLocalUrl(returnUrl))  {
                    return Redirect(returnUrl);
                }
                return RedirectToAction("Index", "Home");
            }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8

    可能的广泛利用

    一般而言,此类型漏洞均是通过伪造网站来达到欺骗用户的目的。
    下表显示了在此扫描中发现的服务器受到最多入侵的国家/地区,此扫描存在一定的时效性,因此受感染服务器的真实数量可能更高。在这里插入图片描述
    值得注意的是,通常受感染的组织可能位于与WordPress实例不同的国家/地区,因为这些统计信息基于 IP 地址地理位置.

    结论

    总而言之,开放重定向漏洞是经常出现在插件以及主题上的一种漏洞,尽管不会威胁到实例的内部核心数据,却会导致用户可能会被虚假网站欺骗,出于安全的目的,建议开发者修复相关漏洞。

    如果您的组织无法执行事件响应,或者您无法聘请第三方进行事件响应,那么遵守如下建议:

    • 使用最新补丁重建对应的实例
    • 如果无法避免用户输入,请确保提供的值有效、适合应用程序,并且已授权给用户。
    • 通过创建受信任 URL 列表(主机列表或正则表达式)来清理输入。
      这应基于允许列表方法,而不是阻止列表。
    • 强制所有重定向首先浏览一个页面,通知用户他们正在离开您的网站,并清楚地显示目标,并让他们点击链接进行确认。
  • 相关阅读:
    SAP从放弃到入门系列之MRP中BOM的选择逻辑
    20. mediasoup服务器的布署与使用
    数据库设备列表的某设备在EasyCVR不显示?原来是垃圾数据,需立刻清理
    Selenium浏览器自动化测试框架简单介绍
    window 如何使用命令行运行.exe文件?
    前端小tips(持续更新)
    拾壹博客拆解改造,页面元素替换(二)
    Linux下ThinkPHP5实现定时器任务 - 结合crontab
    jvm与锁
    大写字母转小写字母
  • 原文地址:https://blog.csdn.net/qq_41722524/article/details/132651594