Rumah pembangunan bahagian belakang tutorial php Mengapa kelemahan ini wujud? CVE-WPForms)

Mengapa kelemahan ini wujud? CVE-WPForms)

Dec 24, 2024 pm 10:24 PM

Dalam beberapa hari lepas, saya mendapati bahawa kelemahan CVE-2024-11205 (CVSS 8.5) dalam pemalam Wordpress WPForms menarik perhatian ramai. Terutamanya untuk 3 sebab:

  • WPForms ialah pemalam yang digunakan secara meluas, dengan lebih 6 juta pemasangan aktif (tapak menggunakannya)
  • Ia adalah kerentanan kritikal yang tinggi
  • Ia adalah mudah untuk difahami

Siaran Wordfence yang asal telah berjaya menjelaskan kelemahan dan akibatnya. Oleh itu, objektif saya di sini adalah berbeza: untuk membuat teori bagaimana kerentanan mudah yang pelik itu kekal terbuka selama lebih daripada setahun dalam salah satu pemalam Wordpress yang paling banyak digunakan.

Keterdedahan

Mengingat semula maklumat daripada siaran asal. Pemalam menggunakan fungsi ajax_single_payment_refund() dan ajax_single_payment_cancel() untuk mengendalikan tindakan pembayaran Stripe. Walau bagaimanapun, tiada pengesahan sama ada pengguna yang log masuk mempunyai kebenaran untuk melakukan tindakan sedemikian ⚰️. Selain itu, ciri-ciri tersebut telah "dilindungi" oleh kaedah wpforms_is_admin_ajax, yang langsung tidak menyemak sama ada pengguna adalah pentadbir, seperti yang mungkin difikirkan oleh sesetengah pihak.

Por que essa vulnerabilidade existe? CVE-WPForms)

Betulkan

Bermula dengan pengurangan kerentanan, penyelesaian rasmi adalah dengan mengemas kini kepada versi 1.9.2.2. Dalam versi kod ini, pengesahan kebenaran telah ditambahkan pada dua fungsi, ajax_single_payment_refund dan ajax_single_payment_cancel. Walau bagaimanapun, wpforms_is_admin_ajax disimpan seperti sedia ada?.

Por que essa vulnerabilidade existe? CVE-WPForms)

Bilakah kelemahan itu timbul?

Versi pertama yang terdedah ialah WPForms 1.8.4 dikeluarkan pada 28 November 2023. Versi ini memperkenalkan "Alat Pembayaran Stripe Baharu", termasuk, antara lain "Papan Pemuka Jalur Segerak" dan "Logik untuk Pembayaran Berulang".

Por que essa vulnerabilidade existe? CVE-WPForms)

Sebagai perubahan, kemas kini membawa penambahan 15 fail baharu, pemadaman 64 fail dan penyuntingan 425 fail. Bunyi seperti keluaran yang bagus untuk seseorang menyemak secara manual ☠️.

Por que essa vulnerabilidade existe? CVE-WPForms)

Mengapa kelemahan itu wujud?

Bolehkah alat keselamatan automatik mengesan?

Untuk menjawab soalan ini, saya menguji SAST Semgrep (yang saya sangat suka gunakan) dan Gepeto (aka ChatGPT).

Semgrep

Saya menjalankan semgrep . dalam keseluruhan projek dan dia tidak dapat mengesan kelemahan?.

Por que essa vulnerabilidade existe? CVE-WPForms)

Por que essa vulnerabilidade existe? CVE-WPForms)

Hasilnya seperti yang diharapkan. Secara rasmi, kelemahan kegagalan kebenaran dianggap sebagai kelemahan logik perniagaan. Ini bermakna ia hampir tidak dikesan oleh alatan automatik.

Penghitungan Kelemahan Biasa Kebenaran Hilang CWE-862 nampaknya bersetuju.

Por que essa vulnerabilidade existe? CVE-WPForms)

Geppetto

Saya bertanya kepada ChatGPT sama ada dia boleh mengenal pasti sebarang masalah dalam kod yang lalu. Saya hanya menghantar kaedah ajax_single_payment_refund dan wpforms_is_admin_ajax (kerana saya tidak mahu menggunakan ChatGPT percuma saya untuk hari itu?).

Por que essa vulnerabilidade existe? CVE-WPForms)

Dan yang luar biasa, dia berjaya mengenal pasti kelemahan dan menunjukkan penyelesaiannya (yang hampir sama dengan penyelesaian sebenar?), antara lain "kemungkinan kelemahan" dalam kod ini, seperti Tiada Pengehadan Kadar atau Pengelogan.

Por que essa vulnerabilidade existe? CVE-WPForms)

“ahh, tetapi anda menjalankan SAST pada keseluruhan projek, sambil mengarahkan AI” adakah kehidupan benar-benar seperti itu? ?‍♂️

Mengapa kelemahan itu wujud?

Seperti yang dilihat, alatan keselamatan tradisional hampir tidak dapat mengesan kelemahan kebenaran.

Menurut Keizinan Hilang CWE-862, kerentanan ini boleh dikesan menggunakan analisis manual, seperti semakan kod, pentest dan pemodelan ancaman. Dan keberkesanannya dianggap "Sederhana" sahaja?.

Por que essa vulnerabilidade existe? CVE-WPForms)

Bahan lain yang bercakap tentang kelemahan kebenaran menegaskan bahawa ini adalah kelas kelemahan yang rumit untuk ditangani dan biasa di dunia nyata, seperti OWASP Top 10 API Security 2019 dan 2023 yang mempunyai kelemahan kebenaran sebagai yang pertama dan ketiga kedudukan.

Perkara lain ialah kaedah yang sebelum ini digunakan sebagai pengesahan (wpforms_is_admin_ajax) mempunyai nama yang sangat buruk, direka untuk mengelirukan pembangun dan penyemak kod, kerana fungsi ini tidak menyemak sama ada pengguna yang log masuk adalah pentadbir.

Jadi, teori saya ialah kelemahan ini wujud kerana 1) tanpa analisis manual, hampir mustahil untuk dikesan; 2) kaedah wpforms_is_admin_ajax akan mengelirukan ramai pengulas yang menganalisis kod.

Saya berharap dapat membawa analisis lain seperti ini pada masa hadapan. Jika anda suka, kongsikan siaran itu dengan makcik dan nenek. Keraguan? Saya sentiasa menggunakan Bluesky, Threads dan Twitter.

Atas ialah kandungan terperinci Mengapa kelemahan ini wujud? CVE-WPForms). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

Video Face Swap

Video Face Swap

Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas

Tutorial Java
1653
14
Tutorial PHP
1251
29
Tutorial C#
1224
24
Jelaskan JSON Web Tokens (JWT) dan kes penggunaannya dalam PHP API. Jelaskan JSON Web Tokens (JWT) dan kes penggunaannya dalam PHP API. Apr 05, 2025 am 12:04 AM

JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Apakah penghitungan (enums) dalam Php 8.1? Apakah penghitungan (enums) dalam Php 8.1? Apr 03, 2025 am 12:05 AM

Fungsi penghitungan dalam Php8.1 meningkatkan kejelasan dan jenis keselamatan kod dengan menentukan pemalar yang dinamakan. 1) Penghitungan boleh menjadi bilangan bulat, rentetan atau objek, meningkatkan kebolehbacaan kod dan keselamatan jenis. 2) Penghitungan adalah berdasarkan kelas dan menyokong ciri-ciri berorientasikan objek seperti traversal dan refleksi. 3) Penghitungan boleh digunakan untuk perbandingan dan tugasan untuk memastikan keselamatan jenis. 4) Penghitungan menyokong penambahan kaedah untuk melaksanakan logik kompleks. 5) Pemeriksaan jenis dan pengendalian ralat yang ketat boleh mengelakkan kesilapan biasa. 6) Penghitungan mengurangkan nilai sihir dan meningkatkan keupayaan, tetapi memberi perhatian kepada pengoptimuman prestasi.

Huraikan prinsip -prinsip yang kukuh dan bagaimana ia memohon kepada pembangunan PHP. Huraikan prinsip -prinsip yang kukuh dan bagaimana ia memohon kepada pembangunan PHP. Apr 03, 2025 am 12:04 AM

Penerapan prinsip pepejal dalam pembangunan PHP termasuk: 1. Prinsip Tanggungjawab Tunggal (SRP): Setiap kelas bertanggungjawab untuk hanya satu fungsi. 2. Prinsip Terbuka dan Tutup (OCP): Perubahan dicapai melalui lanjutan dan bukannya pengubahsuaian. 3. Prinsip Penggantian Lisch (LSP): Subkelas boleh menggantikan kelas asas tanpa menjejaskan ketepatan program. 4. Prinsip Pengasingan Antara Muka (ISP): Gunakan antara muka halus untuk mengelakkan kebergantungan dan kaedah yang tidak digunakan. 5. Prinsip Inversi Ketergantungan (DIP): Modul peringkat tinggi dan rendah bergantung kepada abstraksi dan dilaksanakan melalui suntikan ketergantungan.

Bagaimanakah sesi merampas kerja dan bagaimana anda dapat mengurangkannya dalam PHP? Bagaimanakah sesi merampas kerja dan bagaimana anda dapat mengurangkannya dalam PHP? Apr 06, 2025 am 12:02 AM

Sesi rampasan boleh dicapai melalui langkah -langkah berikut: 1. Dapatkan ID Sesi, 2. Gunakan ID Sesi, 3. Simpan sesi aktif. Kaedah untuk mengelakkan rampasan sesi dalam PHP termasuk: 1. Gunakan fungsi Sesi_Regenerate_ID () untuk menjana semula ID Sesi, 2. Data sesi stor melalui pangkalan data, 3.

Terangkan pengikatan statik lewat dalam php (statik: :). Terangkan pengikatan statik lewat dalam php (statik: :). Apr 03, 2025 am 12:04 AM

Mengikat statik (statik: :) Melaksanakan pengikatan statik lewat (LSB) dalam PHP, yang membolehkan kelas panggilan dirujuk dalam konteks statik dan bukannya menentukan kelas. 1) Proses parsing dilakukan pada masa runtime, 2) Cari kelas panggilan dalam hubungan warisan, 3) ia boleh membawa overhead prestasi.

Apakah Prinsip Reka Bentuk API REST? Apakah Prinsip Reka Bentuk API REST? Apr 04, 2025 am 12:01 AM

Prinsip reka bentuk Restapi termasuk definisi sumber, reka bentuk URI, penggunaan kaedah HTTP, penggunaan kod status, kawalan versi, dan benci. 1. Sumber harus diwakili oleh kata nama dan dikekalkan pada hierarki. 2. Kaedah HTTP harus mematuhi semantik mereka, seperti GET digunakan untuk mendapatkan sumber. 3. Kod status hendaklah digunakan dengan betul, seperti 404 bermakna sumber tidak wujud. 4. Kawalan versi boleh dilaksanakan melalui URI atau header. 5. Boots Operasi Pelanggan Hateoas melalui pautan sebagai tindak balas.

Bagaimanakah anda mengendalikan pengecualian dengan berkesan dalam PHP (cuba, menangkap, akhirnya, membuang)? Bagaimanakah anda mengendalikan pengecualian dengan berkesan dalam PHP (cuba, menangkap, akhirnya, membuang)? Apr 05, 2025 am 12:03 AM

Dalam PHP, pengendalian pengecualian dicapai melalui percubaan, menangkap, akhirnya, dan membuang kata kunci. 1) blok percubaan mengelilingi kod yang boleh membuang pengecualian; 2) Blok tangkapan mengendalikan pengecualian; 3) Akhirnya Blok memastikan bahawa kod itu sentiasa dilaksanakan; 4) Lemparan digunakan untuk membuang pengecualian secara manual. Mekanisme ini membantu meningkatkan keteguhan dan mengekalkan kod anda.

Apakah kelas tanpa nama di PHP dan kapan anda boleh menggunakannya? Apakah kelas tanpa nama di PHP dan kapan anda boleh menggunakannya? Apr 04, 2025 am 12:02 AM

Fungsi utama kelas tanpa nama dalam PHP adalah untuk membuat objek satu kali. 1. Kelas tanpa nama membenarkan kelas tanpa nama ditakrifkan secara langsung dalam kod, yang sesuai untuk keperluan sementara. 2. Mereka boleh mewarisi kelas atau melaksanakan antara muka untuk meningkatkan fleksibiliti. 3. Beri perhatian kepada prestasi dan kebolehbacaan kod apabila menggunakannya, dan elakkan berulang kali menentukan kelas tanpa nama yang sama.

See all articles