在 Contact Form 7 中发现了一个漏洞,允许攻击者上传恶意脚本。 Contact Form 7 的发布者已发布更新以修复该漏洞。
无限制文件上传漏洞
WordPress 插件中的无限制文件上传漏洞是当插件允许攻击者上传 Web shell(恶意脚本)时,该漏洞可用于接管站点、篡改数据库等。
Web shell 是一种恶意脚本,可以用任何 Web 语言编写,上传到易受攻击的站点,自动处理并用于获取访问权限、执行命令、篡改数据库等。
联系表格 7 将他们的最新更新称为“紧急安全和维护版本。”
“在 Contact Form 7 5.3.1 及更早版本中发现了一个不受限制的文件上传漏洞。
利用此漏洞,表单提交者可以绕过 Contact Form 7 的文件名清理,并上传可以作为脚本文件在主机服务器上执行的文件。”
更详细的漏洞描述已发布在 Contact Form 7 的 WordPress 插件存储库页面上。
这些是在官方 WordPress 插件存储库中为 Contact Form 7 共享的漏洞的其他详细信息:
“从文件名中删除控制、分隔符和其他类型的特殊字符,以修复不受限制的文件上传漏洞问题。”
WordPress 插件更新日志更新说明截图
上面的屏幕截图是从 WordPress 安装更新插件时显示的 Contact Form 7 插件“更多信息”描述。 措辞与插件官方 WordPress 存储库上发布的内容相匹配。
文件名清理
文件名清理是对与处理上传的脚本相关的函数的引用。 文件名清理功能旨在通过限制某些类型的文件来控制上传的文件类型(文件名)。 文件名清理也可以控制文件路径。
文件名清理功能通过阻止某些文件名和/或仅允许有限的文件名列表来工作。
在联系表格 7 的情况下,文件名清理存在问题,导致某些类型的危险文件被无意中允许。
Contact Form 7 版本 7.5.3.2 中修复的漏洞
该漏洞最初是由网络安全公司 Astra 的研究人员发现的。
文件名清理漏洞利用已在 Contact Form 7 版本 7 5.3.2 中修复。
7 5.3.1 及以下版本的所有联系表格 7 版本均被视为易受攻击,应立即更新。
引文
阅读 Security Company Astra 的公告
在联系表 7 中发现不受限制的文件上传漏洞
阅读 联系表格 7 变更日志
window.addEventListener( 'load', function() { setTimeout(function(){ striggerEvent( 'load2' ); }, 500); });
window.addEventListener( 'load2', function() {
if( sopp != 'yes' && addtl_consent != '1~' ){
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', '
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'contact-form-7-vulnerability-in-5-million-sites', content_category: 'news security wp' }); } });