なぜこの脆弱性が存在するのでしょうか? CVE-WPフォーム)
ここ数日、Wordpress WPForms プラグインの CVE-2024-11205 (CVSS 8.5) の脆弱性が多くの注目を集めていることに気づきました。主に 3 つの理由があります:
- WPForms は広く使用されているプラグインであり、600 万以上のアクティブなインストール (使用しているサイト) があります
- これは重大度の高い脆弱性です
- 不思議なほど簡単に理解できます
元の Wordfence の投稿では、脆弱性とその影響を説明する素晴らしい仕事がすでに行われています。したがって、ここでの私の目的は異なります。最も使用されている Wordpress プラグインの 1 つで、このような奇妙に単純な脆弱性がどのようにして 1 年以上も放置されたままになったかを理論化することです。
脆弱性
元の投稿の情報を思い出します。このプラグインは、ajax_single_payment_refund() 関数と ajax_single_payment_cancel() 関数を使用して、Stripe 支払いアクションを処理します。ただし、ログインしているユーザーにそのようなアクションを実行する権限があるかどうかは検証されません ⚰️。さらに言えば、機能は wpforms_is_admin_ajax メソッドによって「保護」されており、一部の人が考えているように、このメソッドは単にユーザーが管理者であるかどうかをチェックしません。
修理
脆弱性の軽減から始まり、正式な修正はバージョン 1.9.2.2 に更新することです。このバージョンのコードでは、承認検証が 2 つの機能、ajax_single_payment_refund と ajax_single_payment_cancel に追加されました。ただし、wpforms_is_admin_ajax はそのままでした?
脆弱性はいつ発生しましたか?
最初の脆弱なバージョンは、2023 年 11 月 28 日にリリースされた WPForms 1.8.4 です。このバージョンには、「同期ストライプ ダッシュボード」や「定期支払いロジック」などの「新しいストライプ支払いツール」が導入されています。
このアップデートでは、15 個の新しいファイルが追加され、64 個のファイルが削除され、425 個のファイルが編集されました。誰かが手動でレビューするのに最適なリリースのようですね ☠️.
なぜ脆弱性が存在するのでしょうか?
自動セキュリティツールは検出できますか?
この質問に答えるために、SAST Semgrep (私がよく使用する) と Gepeto (別名 ChatGPT) をテストしました。
セムグレップ
semgrep を実行しました。プロジェクト全体で脆弱性を検出できなかったのですか?.
結果は予想通りです。公式には、認証失敗の脆弱性はビジネス ロジックの脆弱性とみなされます。つまり、自動ツールではほとんど検出されません。
共通の弱点の列挙 CWE-862 Missing Authorization は一致しているようです。
ゼペット
私は ChatGPT に過去のコードの問題を特定できるかどうか尋ねました。私は彼に ajax_single_payment_refund メソッドと wpforms_is_admin_ajax メソッドだけを送信しました (その日の無料 ChatGPT を使い果たしたくないから?)。
そして信じられないことに、彼はレート制限なしやロギングなど、このコード内の「潜在的な脆弱性」の中でも特に脆弱性を特定し、その解決策 (実際の修正と非常によく似ていた?) を指摘することに成功しました。
「ああ、でも AI を指示しながら、プロジェクト全体で SAST を実行しましたね」人生って本当にこんな感じですか? ?♂️
なぜ脆弱性が存在するのでしょうか?
ご覧のとおり、従来のセキュリティ ツールでは認証の脆弱性をほとんど検出できません。
CWE-862 Missing Authorization によると、この脆弱性はコード レビュー、侵入テスト、脅威モデリングなどの手動分析を使用して検出できます。そして、その有効性は「中程度」のみとみなされます?
認可の脆弱性について述べた他の資料は、OWASP トップ 10 API セキュリティ 2019 および 2023 の 1 番目と 3 番目に認可の脆弱性があるなど、これが対処が複雑で現実世界では一般的な脆弱性のクラスであることを裏付けています。位置。
もう 1 つの点は、以前に検証として使用されていたメソッド (wpforms_is_admin_ajax) の名前が非常に悪く、この関数はログインしているユーザーが管理者であるかどうかをチェックしないため、開発者とコードレビュー担当者を混乱させるように設計されているということです。
つまり、私の理論では、この脆弱性は次の理由で存在します。1) 手動による分析がなければ、検出するのはほぼ不可能です。 2) wpforms_is_admin_ajax メソッドは、コードを分析する多くのレビュー担当者を混乱させる可能性があります。
将来的にはこのような分析を他にも提供したいと考えています。気に入ったら、おばちゃんやおばあちゃんと投稿を共有してください。疑問がありますか?私はいつも Bluesky、Threads、Twitter を利用しています。
以上がなぜこの脆弱性が存在するのでしょうか? CVE-WPフォーム)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

php8.1の列挙関数は、指定された定数を定義することにより、コードの明確さとタイプの安全性を高めます。 1)列挙は、整数、文字列、またはオブジェクトであり、コードの読みやすさとタイプの安全性を向上させることができます。 2)列挙はクラスに基づいており、トラバーサルや反射などのオブジェクト指向の機能をサポートします。 3)列挙を比較と割り当てに使用して、タイプの安全性を確保できます。 4)列挙は、複雑なロジックを実装するためのメソッドの追加をサポートします。 5)厳密なタイプのチェックとエラー処理は、一般的なエラーを回避できます。 6)列挙は魔法の価値を低下させ、保守性を向上させますが、パフォーマンスの最適化に注意してください。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

Restapiの設計原則には、リソース定義、URI設計、HTTPメソッドの使用、ステータスコードの使用、バージョンコントロール、およびHATEOASが含まれます。 1。リソースは名詞で表され、階層で維持される必要があります。 2。HTTPメソッドは、GETを使用してリソースを取得するなど、セマンティクスに準拠する必要があります。 3.ステータスコードは、404など、リソースが存在しないことを意味します。 4。バージョン制御は、URIまたはヘッダーを介して実装できます。 5。それに応じてリンクを介してhateoasブーツクライアント操作をブーツします。

PHPでは、Try、Catch、最後にキーワードをスローすることにより、例外処理が達成されます。 1)TRYブロックは、例外をスローする可能性のあるコードを囲みます。 2)キャッチブロックは例外を処理します。 3)最後にブロックは、コードが常に実行されることを保証します。 4)スローは、例外を手動でスローするために使用されます。これらのメカニズムは、コードの堅牢性と保守性を向上させるのに役立ちます。

PHPの匿名クラスの主な機能は、1回限りのオブジェクトを作成することです。 1.匿名クラスでは、名前のないクラスをコードで直接定義することができます。これは、一時的な要件に適しています。 2。クラスを継承したり、インターフェイスを実装して柔軟性を高めることができます。 3.使用時にパフォーマンスとコードの読みやすさに注意し、同じ匿名のクラスを繰り返し定義しないようにします。
