WordPress ‘wp-login.php’安全绕过漏洞

漏洞起因
设计错误
危险等级

影响系统
WordPress 3.4.2及可能其他版本

不受影响系统

危害
远程攻击者可以利用漏洞绕过限制获得未授权访问。

攻击所需条件
攻击者必须访问WordPress。

漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
当通过注销链接(https://domainame.com/wp-login.php?action=logout)从WordPress 3.4.2(或其他版本)管理接口退出时,Wordpress会清除用户浏览器上的Cookie信息,但没有在Wordpress应用自身中使会话cookie失效。恶意用户如果能获取之前验证用户的会话cookie(wordpress_sec),添加到管理员接口访问的请求中(如https://domainname.com/wp-admin/profile.php),可拥有与之前用户相同的角色和权限来访问系统。

测试方法

厂商解决方案
目前没有详细解决方案提供:
http://www.wordpress.org/

漏洞提供者
Christopher Emerson of White Oak Security

评论关闭。