Contact Form 7 修复了插​​件作者 Takashi Miyoshi 今天发布的 5.3.2 版中的一个严重文件上传漏洞。该插件安装在超过 500 万个 WordPress 站点上。

“在 Contact Form 7 5.3.1 及更早版本中发现了一个不受限制的文件上传漏洞,”Miyoshi 说。 “利用此漏洞允许表单提交者绕过 Contact Form 7 文件名清理并上传可在主机服务器上作为脚本文件执行的文件。”

此漏洞由来自 Astra 的 Jinson Varghese Behanan 发现该安全性于 2020 年 12 月 16 日发布,Miyoshi 在不到 24 小时后发布了修复程序。 Behanan 强调了几种利用此漏洞的方法:

  1. 可以上传 Web shell 并注入恶意脚本
  2. 如果同一服务器上的网站之间没有容器化,则完成接管网站和服务器
  3. 破坏网站

Astra Security 计划在插件的用户群有更多时间更新到补丁版本发布更多详细信息。

5.3.2版本去除文件名中的控件、分隔符等特殊字符,修复文件上传不受限漏洞。在发布时,今天已经下载了超过一百万个 Contact Form 7 更新。大约 20% 的插件用户群受到此漏洞的保护。现在它已被修补并发布,不更新的 Contact Form 7 用户将更容易受到利用该漏洞的攻击。

像这样:

喜欢加载...