
波蘭安全研究人員Dawid Golunski公佈WordPress密碼重設功能存在零時攻擊漏洞,可讓駭客取得合法網站的密碼重設連結,進而在不需驗證情況下,取得網站控制權。
研究人員發現的漏洞編號為CVE-2017-8295,存在WordPress製作密碼重設信件的過程中,在有人發出密碼重設要求時,未確保郵件只發送到合法網站持有人帳號。由於WordPress製作密碼重設郵件時可使用用戶端提供的主機名,因此攻擊者將送出的HTTP呼叫中的SERVER_NAME變項,修改成攻擊者控制的伺服器名。這就會讓之後標題包含From/Return路徑的郵件,都會傳送這個惡意郵件位址。
研究人員舉出二種不需用戶介入的可能攻擊情況,一是攻擊者發送大量垃圾郵件塞爆合法擁有者的信箱,等信箱無法收信,之後WordPress發出的密碼重設郵件來到就會被彈回,這時就會送到攻擊者控制的信箱中。另一個攻擊策略是等網站管理員不在,設定自動回覆時。當密碼重設郵件寄出,如果管理員自動回覆信件包含原始內容,則攻擊者就能加以攔截。
Golunski指出,他在10個月前即通知WordPress,但一直未見解決,因此決定將研究公開。
不過這些攻擊手法頗為「搞崗」(費力),因而減低了其風險,而且安全公司Sucuri研究人員也認為,上述攻擊手法對象只限於單一IP網址的網站,不適用於多數共用伺服器的網站,受害者應只限於組態不佳的網站。
希望防堵被駭可能性的用戶,可以啟用UseCanonicalName,強制使用靜態的SERVER_NAME值。
網頁設計.企業形象網站 / 購物網站類
網站技術:PHP . Javascript/MySql
本網站與創價新聞雖然都是有購物車、金流的網站,但是論商品種類還是E購樂比較豐富且選擇性多。E購樂販賣範圍由配件到書籍,甚至是送禮的商品,提供消費者更多的選。
網頁設計.RWD響應式網站.活動網站 / 服務類
網站技術:PHP/MySql
配合振興劵而舉辦的抽獎活動,民眾可以透過「活動辦法」快速了解流程與獎品,點選「序號登錄」並確認抽獎資格後就可以等待開獎結果喔。 抽獎結束後若要確認是否有中獎,可以點擊選單的中獎名單來確認。
網頁設計.RWD響應式網站.企業形象網站 / 服務類
網站技術:PHP . Javascript/MySql
整合商標及專利的案件進度時程控管
傑立資訊事業有限公司電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策