波蘭安全研究人員Dawid Golunski公佈WordPress密碼重設功能存在零時攻擊漏洞,可讓駭客取得合法網站的密碼重設連結,進而在不需驗證情況下,取得網站控制權。
研究人員發現的漏洞編號為CVE-2017-8295,存在WordPress製作密碼重設信件的過程中,在有人發出密碼重設要求時,未確保郵件只發送到合法網站持有人帳號。由於WordPress製作密碼重設郵件時可使用用戶端提供的主機名,因此攻擊者將送出的HTTP呼叫中的SERVER_NAME變項,修改成攻擊者控制的伺服器名。這就會讓之後標題包含From/Return路徑的郵件,都會傳送這個惡意郵件位址。
研究人員舉出二種不需用戶介入的可能攻擊情況,一是攻擊者發送大量垃圾郵件塞爆合法擁有者的信箱,等信箱無法收信,之後WordPress發出的密碼重設郵件來到就會被彈回,這時就會送到攻擊者控制的信箱中。另一個攻擊策略是等網站管理員不在,設定自動回覆時。當密碼重設郵件寄出,如果管理員自動回覆信件包含原始內容,則攻擊者就能加以攔截。
Golunski指出,他在10個月前即通知WordPress,但一直未見解決,因此決定將研究公開。
不過這些攻擊手法頗為「搞崗」(費力),因而減低了其風險,而且安全公司Sucuri研究人員也認為,上述攻擊手法對象只限於單一IP網址的網站,不適用於多數共用伺服器的網站,受害者應只限於組態不佳的網站。
希望防堵被駭可能性的用戶,可以啟用UseCanonicalName,強制使用靜態的SERVER_NAME值。
精選專案.Line OA / 休閒餐飲類
網站技術:PHP/MySql
勝博殿終於推出LINE OA 官方帳號,LINE 聊天室裡包含最新消息、訂位/餐與票劵/點數。不但可以累積點數甚至還可以兌換商品。此功能推出無疑就是增加用博殿的用餐次數。
精選專案.網頁設計.RWD響應式網站.企業形象網站 / 建築設計類
網站技術:PHP . Javascript/MySql
RWD響應式網站設計/網頁設計,網頁切版,後台程式管理
Line OA / 服務類
網站技術:PHP/MySql
針對銀老族群與有需求者要使用的產品都可以透過來復易LINE OA官方帳號來做詢問,了解產品資訊、如何挑選、照護須知.....等等。功能介面簡易不複雜,所有年齡操作都不是問題。
電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策