Mengapa kelemahan ini wujud? CVE-WPForms)
Dalam beberapa hari lepas, saya mendapati bahawa kelemahan CVE-2024-11205 (CVSS 8.5) dalam pemalam Wordpress WPForms menarik perhatian ramai. Terutamanya untuk 3 sebab:
- WPForms ialah pemalam yang digunakan secara meluas, dengan lebih 6 juta pemasangan aktif (tapak menggunakannya)
- Ia adalah kerentanan kritikal yang tinggi
- Ia adalah mudah untuk difahami
Siaran Wordfence yang asal telah berjaya menjelaskan kelemahan dan akibatnya. Oleh itu, objektif saya di sini adalah berbeza: untuk membuat teori bagaimana kerentanan mudah yang pelik itu kekal terbuka selama lebih daripada setahun dalam salah satu pemalam Wordpress yang paling banyak digunakan.
Keterdedahan
Mengingat semula maklumat daripada siaran asal. Pemalam menggunakan fungsi ajax_single_payment_refund() dan ajax_single_payment_cancel() untuk mengendalikan tindakan pembayaran Stripe. Walau bagaimanapun, tiada pengesahan sama ada pengguna yang log masuk mempunyai kebenaran untuk melakukan tindakan sedemikian ⚰️. Selain itu, ciri-ciri tersebut telah "dilindungi" oleh kaedah wpforms_is_admin_ajax, yang langsung tidak menyemak sama ada pengguna adalah pentadbir, seperti yang mungkin difikirkan oleh sesetengah pihak.
Betulkan
Bermula dengan pengurangan kerentanan, penyelesaian rasmi adalah dengan mengemas kini kepada versi 1.9.2.2. Dalam versi kod ini, pengesahan kebenaran telah ditambahkan pada dua fungsi, ajax_single_payment_refund dan ajax_single_payment_cancel. Walau bagaimanapun, wpforms_is_admin_ajax disimpan seperti sedia ada?.
Bilakah kelemahan itu timbul?
Versi pertama yang terdedah ialah WPForms 1.8.4 dikeluarkan pada 28 November 2023. Versi ini memperkenalkan "Alat Pembayaran Stripe Baharu", termasuk, antara lain "Papan Pemuka Jalur Segerak" dan "Logik untuk Pembayaran Berulang".
Sebagai perubahan, kemas kini membawa penambahan 15 fail baharu, pemadaman 64 fail dan penyuntingan 425 fail. Bunyi seperti keluaran yang bagus untuk seseorang menyemak secara manual ☠️.
Mengapa kelemahan itu wujud?
Bolehkah alat keselamatan automatik mengesan?
Untuk menjawab soalan ini, saya menguji SAST Semgrep (yang saya sangat suka gunakan) dan Gepeto (aka ChatGPT).
Semgrep
Saya menjalankan semgrep . dalam keseluruhan projek dan dia tidak dapat mengesan kelemahan?.
Hasilnya seperti yang diharapkan. Secara rasmi, kelemahan kegagalan kebenaran dianggap sebagai kelemahan logik perniagaan. Ini bermakna ia hampir tidak dikesan oleh alatan automatik.
Penghitungan Kelemahan Biasa Kebenaran Hilang CWE-862 nampaknya bersetuju.
Geppetto
Saya bertanya kepada ChatGPT sama ada dia boleh mengenal pasti sebarang masalah dalam kod yang lalu. Saya hanya menghantar kaedah ajax_single_payment_refund dan wpforms_is_admin_ajax (kerana saya tidak mahu menggunakan ChatGPT percuma saya untuk hari itu?).
Dan yang luar biasa, dia berjaya mengenal pasti kelemahan dan menunjukkan penyelesaiannya (yang hampir sama dengan penyelesaian sebenar?), antara lain "kemungkinan kelemahan" dalam kod ini, seperti Tiada Pengehadan Kadar atau Pengelogan.
“ahh, tetapi anda menjalankan SAST pada keseluruhan projek, sambil mengarahkan AI” adakah kehidupan benar-benar seperti itu? ?♂️
Mengapa kelemahan itu wujud?
Seperti yang dilihat, alatan keselamatan tradisional hampir tidak dapat mengesan kelemahan kebenaran.
Menurut Keizinan Hilang CWE-862, kerentanan ini boleh dikesan menggunakan analisis manual, seperti semakan kod, pentest dan pemodelan ancaman. Dan keberkesanannya dianggap "Sederhana" sahaja?.
Bahan lain yang bercakap tentang kelemahan kebenaran menegaskan bahawa ini adalah kelas kelemahan yang rumit untuk ditangani dan biasa di dunia nyata, seperti OWASP Top 10 API Security 2019 dan 2023 yang mempunyai kelemahan kebenaran sebagai yang pertama dan ketiga kedudukan.
Perkara lain ialah kaedah yang sebelum ini digunakan sebagai pengesahan (wpforms_is_admin_ajax) mempunyai nama yang sangat buruk, direka untuk mengelirukan pembangun dan penyemak kod, kerana fungsi ini tidak menyemak sama ada pengguna yang log masuk adalah pentadbir.
Jadi, teori saya ialah kelemahan ini wujud kerana 1) tanpa analisis manual, hampir mustahil untuk dikesan; 2) kaedah wpforms_is_admin_ajax akan mengelirukan ramai pengulas yang menganalisis kod.
Saya berharap dapat membawa analisis lain seperti ini pada masa hadapan. Jika anda suka, kongsikan siaran itu dengan makcik dan nenek. Keraguan? Saya sentiasa menggunakan Bluesky, Threads dan Twitter.
Atas ialah kandungan terperinci Mengapa kelemahan ini wujud? CVE-WPForms). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Fungsi penghitungan dalam Php8.1 meningkatkan kejelasan dan jenis keselamatan kod dengan menentukan pemalar yang dinamakan. 1) Penghitungan boleh menjadi bilangan bulat, rentetan atau objek, meningkatkan kebolehbacaan kod dan keselamatan jenis. 2) Penghitungan adalah berdasarkan kelas dan menyokong ciri-ciri berorientasikan objek seperti traversal dan refleksi. 3) Penghitungan boleh digunakan untuk perbandingan dan tugasan untuk memastikan keselamatan jenis. 4) Penghitungan menyokong penambahan kaedah untuk melaksanakan logik kompleks. 5) Pemeriksaan jenis dan pengendalian ralat yang ketat boleh mengelakkan kesilapan biasa. 6) Penghitungan mengurangkan nilai sihir dan meningkatkan keupayaan, tetapi memberi perhatian kepada pengoptimuman prestasi.

Penerapan prinsip pepejal dalam pembangunan PHP termasuk: 1. Prinsip Tanggungjawab Tunggal (SRP): Setiap kelas bertanggungjawab untuk hanya satu fungsi. 2. Prinsip Terbuka dan Tutup (OCP): Perubahan dicapai melalui lanjutan dan bukannya pengubahsuaian. 3. Prinsip Penggantian Lisch (LSP): Subkelas boleh menggantikan kelas asas tanpa menjejaskan ketepatan program. 4. Prinsip Pengasingan Antara Muka (ISP): Gunakan antara muka halus untuk mengelakkan kebergantungan dan kaedah yang tidak digunakan. 5. Prinsip Inversi Ketergantungan (DIP): Modul peringkat tinggi dan rendah bergantung kepada abstraksi dan dilaksanakan melalui suntikan ketergantungan.

Sesi rampasan boleh dicapai melalui langkah -langkah berikut: 1. Dapatkan ID Sesi, 2. Gunakan ID Sesi, 3. Simpan sesi aktif. Kaedah untuk mengelakkan rampasan sesi dalam PHP termasuk: 1. Gunakan fungsi Sesi_Regenerate_ID () untuk menjana semula ID Sesi, 2. Data sesi stor melalui pangkalan data, 3.

Mengikat statik (statik: :) Melaksanakan pengikatan statik lewat (LSB) dalam PHP, yang membolehkan kelas panggilan dirujuk dalam konteks statik dan bukannya menentukan kelas. 1) Proses parsing dilakukan pada masa runtime, 2) Cari kelas panggilan dalam hubungan warisan, 3) ia boleh membawa overhead prestasi.

Prinsip reka bentuk Restapi termasuk definisi sumber, reka bentuk URI, penggunaan kaedah HTTP, penggunaan kod status, kawalan versi, dan benci. 1. Sumber harus diwakili oleh kata nama dan dikekalkan pada hierarki. 2. Kaedah HTTP harus mematuhi semantik mereka, seperti GET digunakan untuk mendapatkan sumber. 3. Kod status hendaklah digunakan dengan betul, seperti 404 bermakna sumber tidak wujud. 4. Kawalan versi boleh dilaksanakan melalui URI atau header. 5. Boots Operasi Pelanggan Hateoas melalui pautan sebagai tindak balas.

Dalam PHP, pengendalian pengecualian dicapai melalui percubaan, menangkap, akhirnya, dan membuang kata kunci. 1) blok percubaan mengelilingi kod yang boleh membuang pengecualian; 2) Blok tangkapan mengendalikan pengecualian; 3) Akhirnya Blok memastikan bahawa kod itu sentiasa dilaksanakan; 4) Lemparan digunakan untuk membuang pengecualian secara manual. Mekanisme ini membantu meningkatkan keteguhan dan mengekalkan kod anda.

Fungsi utama kelas tanpa nama dalam PHP adalah untuk membuat objek satu kali. 1. Kelas tanpa nama membenarkan kelas tanpa nama ditakrifkan secara langsung dalam kod, yang sesuai untuk keperluan sementara. 2. Mereka boleh mewarisi kelas atau melaksanakan antara muka untuk meningkatkan fleksibiliti. 3. Beri perhatian kepada prestasi dan kebolehbacaan kod apabila menggunakannya, dan elakkan berulang kali menentukan kelas tanpa nama yang sama.
