WordPress
TL;DR 脆弱性の概要 PoC 脆弱性の流れ 調査 利用バージョンの確認 約80万(80,3632)の WordPress サイトを確認 1,168 サイトの Ultimate Member のバージョンを確認 導入数とバージョンの全体 バックドア用アカウントの確認 まとめ 参考 TL;DR 「Ultimate Mem…
はじめに 調査内容 調査結果 File Manager <= 6.8 - Arbitrary File Upload/Remote Code Execution (CVE-2020-25213) プラグインのバージョン 脆弱性の割合 InfiniteWP Client <= 1.9.4.4 - Authentication Bypass (CVE-2020-8772) プラグインのバージョン …
はじめに 調査①:初期ログイン画面へのアクセス(/wp-login.php) 調査内容 調査結果 調査②:アカウントの列挙(/wp-json/wp/v2/users) 調査内容 調査結果 まとめ 予想と結果 次回 はじめに 国内のWordPressで構築されている 約26万サイトを対象に調査しま…
TL;DR はじめに 検証 ①【管理者】脆弱性が存在しているプラグインのインストール ②【攻撃者】管理画面にスクリプトの埋め込み (XSS) ③【管理者】悪意あるJavaScriptの実行 ④【攻撃者】Webshellの起動 まとめ 更新履歴 TL;DR WordPressで構築したサイト で XS…
はじめに 脆弱性の修正内容 脆弱性の検証 WordPressの起動 アカウントの確認 攻撃用WAVファイルの生成 攻撃者Webサーバを起動 WAVファイルのアップロード 攻撃者Webサーバのログを確認 ログから取得した文字列の解凍 まとめ 参考 更新履歴 はじめに 2021年4…
はじめに 読者対象 プラグイン開発で気を付ける脆弱性 脆弱性種類 ① PHPファイルへの直接アクセス 問題点 対策 機密ファイルへの直接アクセス ② サードパーティライブラリ 問題点 事例 事例① elFinder 事例② Epsilon Framework 対策 ③ 権限の検証に不備があ…
はじめに CVSS 3.1 (Base Score: 5.3) 脆弱性の確認 下準備 脆弱性の再現手順 1. パスワード保護の記事を作成 2. 【攻撃】パスワード保護された記事へコメントを書き込み 3. 未認証ユーザでコメントの確認 4. 「最新のコメント」ブロックを追加 5. 【被害の…