最近披露了一个影响WordPress 2.8.3的漏洞,并允许管理员用户通过更改密码锁定其帐户。
完整披露的This post详细说明了该漏洞,并包含相关的代码段。帖子提到'您可以滥用密码重置功能,绕过第一步,然后通过向$ key变量提交数组来重置管理员密码。'
我对熟悉PHP的人更感兴趣,更详细地解释了这个bug。
那些受影响的人应该update发布一个新的2.8.4版本,这显然可以修复这个漏洞。
wp-login.php:
...[snip]....
line 186:
function reset_password($key) {
global $wpdb;
$key = preg_replace('/[^a-z0-9]/i', '', $key);
if ( empty( $key ) )
return new WP_Error('invalid_key', __('Invalid key'));
$user = $wpdb->get_row($wpdb->prepare("SELECT * FROM $wpdb->users WHERE
user_activation_key = %s", $key));
if ( empty( $user ) )
return new WP_Error('invalid_key', __('Invalid key'));
...[snip]....
line 276:
$action = isset($_REQUEST['action']) ? $_REQUEST['action'] : 'login';
$errors = new WP_Error();
if ( isset($_GET['key']) )
$action = 'resetpass';
// validate action so as to default to the login screen
if ( !in_array($action, array('logout', 'lostpassword', 'retrievepassword',
'resetpass', 'rp', 'register', 'login')) && false ===
has_filter('login_form_' . $action) )
$action = 'login';
...[snip]....
line 370:
break;
case 'resetpass' :
case 'rp' :
$errors = reset_password($_GET['key']);
if ( ! is_wp_error($errors) ) {
wp_redirect('wp-login.php?checkemail=newpass');
exit();
}
wp_redirect('wp-login.php?action=lostpassword&error=invalidkey');
exit();
break;
...[snip ]...
答案 0 :(得分:17)
所以$ key是查询字符串中的一个数组,带有一个空字符串['']
http://DOMAIN_NAME.TLD/wp-login.php?action=rp&key[]=
使用数组调用reset_password,然后调用preg_replace:
//$key = ['']
$key = preg_replace('/[^a-z0-9]/i', '', $key);
//$key = [''] still
因为preg_replace接受字符串或字符串数组。它正则表达式替换任何内容并返回相同的数组。 $ key不为空(它是一个空字符串数组)所以发生这种情况:
$user = $wpdb->get_row($wpdb->prepare("SELECT * FROM $wpdb->users
WHERE user_activation_key = %s", $key));
现在,从这里开始,我需要阅读有关准备行为的wordpress源...
更多强>
所以准备调用vsprintf产生一个空字符串
$a = array('');
$b = array($a);
vsprintf("%s", $b);
//Does not produce anything
所以SQL是:
SELECT * FROM $ wpdb->用户WHERE user_activation_key =''
哪个显然匹配管理员用户(以及所有没有使用activation_keys的用户)。
就是这样。
答案 1 :(得分:0)
我在how to patch this vulnerability上有一个相关的问题 - 关于wp-login.php的第190行应该现在看起来像这样;
if ( empty( $key ) || is_array( $key ) )