為什麼會存在這個漏洞? CVE-WP 表格)
最近幾天,我注意到Wordpress WPForms外掛程式中的CVE-2024-11205(CVSS 8.5)漏洞引起了許多關注。主要有3個原因:
- WPForms 是一個廣泛使用的插件,擁有超過 600 萬個活躍安裝量(使用它的網站)
- 這是一個高危險漏洞
- 非常容易理解
最初的 Wordfence 貼文已經很好地解釋了該漏洞及其後果。因此,我的目標是不同的:理論上解釋這樣一個奇怪的簡單漏洞如何在最常用的 Wordpress 插件之一中保持開放狀態超過一年。
漏洞
回顧原始帖子中的信息。外掛程式使用 ajax_single_ payment_refund() 和 ajax_single_ payment_cancel() 函數來處理 Stripe 付款操作。然而,沒有驗證登入使用者是否有權執行此類操作⚰️。最重要的是,這些功能受到 wpforms_is_admin_ajax 方法的“保護”,該方法根本不檢查用戶是否是管理員,正如某些人可能認為的那樣。
使固定
從漏洞緩解開始,官方修復更新至1.9.2.2版本。在這個版本的程式碼中,ajax_single_ payment_refund 和 ajax_single_ payment_cancel 這兩個功能新增了授權驗證。然而,wpforms_is_admin_ajax 保持原樣? .
該漏洞何時出現?
第一個易受攻擊的版本是 2023 年 11 月 28 日發布的 WPForms 1.8.4。該版本引入了“新的 Stripe 支付工具”,其中包括“同步 Stripe 儀表板”和“定期付款邏輯”。
此次更新帶來了 15 個新檔案的新增、64 個檔案的刪除以及 425 個檔案的編輯。聽起來像是一個非常適合手動審核的版本 ☠️。
為什麼會存在該漏洞?
自動化安全工具可以檢測嗎?
為了回答這個問題,我測試了 SAST Semgrep(我非常喜歡使用)和 Gepeto(又名 ChatGPT)。
塞姆格雷普
我跑了 semgrep 。整個專案他都無法偵測到這個漏洞? .
結果符合預期。官方將授權失敗漏洞視為業務邏輯漏洞。這意味著自動化工具很難檢測到它們。
常見弱點枚舉 CWE-862 缺少授權似乎同意。
傑佩托
我問 ChatGPT 他是否可以發現過去程式碼中的任何問題。我只向他發送了 ajax_single_ payment_refund 和 wpforms_is_admin_ajax 方法(因為我不想用完當天的免費 ChatGPT?)。
令人難以置信的是,他成功地識別了該漏洞並指出了解決方案(與真正的修復非常相似?),以及此程式碼中的其他“可能的漏洞”,例如無速率限製或日誌記錄。
「啊,但你在整個專案上運行 SAST,同時指導 AI」生活真的就是這樣嗎? ?♂️
為什麼會存在該漏洞?
可見,傳統的安全工具很難偵測到授權漏洞。
根據CWE-862 Missing Authorization,可以透過程式碼審查、滲透測試和威脅建模等手動分析來偵測此漏洞。而且效果也只是「中等」? .
其他談論授權漏洞的資料強調這是一類處理複雜且在現實世界中常見的漏洞,例如 OWASP Top 10 API Security 2019 和 2023 將授權漏洞列為第一和第三位置。
另一點是,先前用作驗證的方法(wpforms_is_admin_ajax)有一個非常糟糕的名稱,旨在迷惑開發人員和程式碼審查人員,因為該函數不會檢查登入使用者是否是管理員。
所以,我的理論是,這個漏洞存在是因為 1)如果沒有人工分析,幾乎不可能檢測到; 2) wpforms_is_admin_ajax 方法會讓許多分析程式碼的審閱者感到困惑。
我希望未來能帶來其他類似的分析。如果您喜歡,請分享給阿姨和奶奶。疑問?我總是使用 Bluesky、Threads 和 Twitter。
以上是為什麼會存在這個漏洞? CVE-WP 表格)的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

在PHP中,異常處理通過try,catch,finally,和throw關鍵字實現。 1)try塊包圍可能拋出異常的代碼;2)catch塊處理異常;3)finally塊確保代碼始終執行;4)throw用於手動拋出異常。這些機制幫助提升代碼的健壯性和可維護性。

PHP中有四種主要錯誤類型:1.Notice:最輕微,不會中斷程序,如訪問未定義變量;2.Warning:比Notice嚴重,不會終止程序,如包含不存在文件;3.FatalError:最嚴重,會終止程序,如調用不存在函數;4.ParseError:語法錯誤,會阻止程序執行,如忘記添加結束標籤。

在PHP中,include,require,include_once,require_once的區別在於:1)include產生警告並繼續執行,2)require產生致命錯誤並停止執行,3)include_once和require_once防止重複包含。這些函數的選擇取決於文件的重要性和是否需要防止重複包含,合理使用可以提高代碼的可讀性和可維護性。

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

HTTP請求方法包括GET、POST、PUT和DELETE,分別用於獲取、提交、更新和刪除資源。 1.GET方法用於獲取資源,適用於讀取操作。 2.POST方法用於提交數據,常用於創建新資源。 3.PUT方法用於更新資源,適用於完整更新。 4.DELETE方法用於刪除資源,適用於刪除操作。
