なぜこの脆弱性が存在するのでしょうか? CVE-WPフォーム)
ここ数日、Wordpress WPForms プラグインの CVE-2024-11205 (CVSS 8.5) の脆弱性が多くの注目を集めていることに気づきました。主に 3 つの理由があります:
- WPForms は広く使用されているプラグインであり、600 万以上のアクティブなインストール (使用しているサイト) があります
- これは重大度の高い脆弱性です
- 不思議なほど簡単に理解できます
元の Wordfence の投稿では、脆弱性とその影響を説明する素晴らしい仕事がすでに行われています。したがって、ここでの私の目的は異なります。最も使用されている Wordpress プラグインの 1 つで、このような奇妙に単純な脆弱性がどのようにして 1 年以上も放置されたままになったかを理論化することです。
脆弱性
元の投稿の情報を思い出します。このプラグインは、ajax_single_payment_refund() 関数と ajax_single_payment_cancel() 関数を使用して、Stripe 支払いアクションを処理します。ただし、ログインしているユーザーにそのようなアクションを実行する権限があるかどうかは検証されません ⚰️。さらに言えば、機能は wpforms_is_admin_ajax メソッドによって「保護」されており、一部の人が考えているように、このメソッドは単にユーザーが管理者であるかどうかをチェックしません。
修理
脆弱性の軽減から始まり、正式な修正はバージョン 1.9.2.2 に更新することです。このバージョンのコードでは、承認検証が 2 つの機能、ajax_single_payment_refund と ajax_single_payment_cancel に追加されました。ただし、wpforms_is_admin_ajax はそのままでした?
脆弱性はいつ発生しましたか?
最初の脆弱なバージョンは、2023 年 11 月 28 日にリリースされた WPForms 1.8.4 です。このバージョンには、「同期ストライプ ダッシュボード」や「定期支払いロジック」などの「新しいストライプ支払いツール」が導入されています。
このアップデートでは、15 個の新しいファイルが追加され、64 個のファイルが削除され、425 個のファイルが編集されました。誰かが手動でレビューするのに最適なリリースのようですね ☠️.
なぜ脆弱性が存在するのでしょうか?
自動セキュリティツールは検出できますか?
この質問に答えるために、SAST Semgrep (私がよく使用する) と Gepeto (別名 ChatGPT) をテストしました。
セムグレップ
semgrep を実行しました。プロジェクト全体で脆弱性を検出できなかったのですか?.
結果は予想通りです。公式には、認証失敗の脆弱性はビジネス ロジックの脆弱性とみなされます。つまり、自動ツールではほとんど検出されません。
共通の弱点の列挙 CWE-862 Missing Authorization は一致しているようです。
ゼペット
私は ChatGPT に過去のコードの問題を特定できるかどうか尋ねました。私は彼に ajax_single_payment_refund メソッドと wpforms_is_admin_ajax メソッドだけを送信しました (その日の無料 ChatGPT を使い果たしたくないから?)。
そして信じられないことに、彼はレート制限なしやロギングなど、このコード内の「潜在的な脆弱性」の中でも特に脆弱性を特定し、その解決策 (実際の修正と非常によく似ていた?) を指摘することに成功しました。
「ああ、でも AI を指示しながら、プロジェクト全体で SAST を実行しましたね」人生って本当にこんな感じですか? ?♂️
なぜ脆弱性が存在するのでしょうか?
ご覧のとおり、従来のセキュリティ ツールでは認証の脆弱性をほとんど検出できません。
CWE-862 Missing Authorization によると、この脆弱性はコード レビュー、侵入テスト、脅威モデリングなどの手動分析を使用して検出できます。そして、その有効性は「中程度」のみとみなされます?
認可の脆弱性について述べた他の資料は、OWASP トップ 10 API セキュリティ 2019 および 2023 の 1 番目と 3 番目に認可の脆弱性があるなど、これが対処が複雑で現実世界では一般的な脆弱性のクラスであることを裏付けています。位置。
もう 1 つの点は、以前に検証として使用されていたメソッド (wpforms_is_admin_ajax) の名前が非常に悪く、この関数はログインしているユーザーが管理者であるかどうかをチェックしないため、開発者とコードレビュー担当者を混乱させるように設計されているということです。
つまり、私の理論では、この脆弱性は次の理由で存在します。1) 手動による分析がなければ、検出するのはほぼ不可能です。 2) wpforms_is_admin_ajax メソッドは、コードを分析する多くのレビュー担当者を混乱させる可能性があります。
将来的にはこのような分析を他にも提供したいと考えています。気に入ったら、おばちゃんやおばあちゃんと投稿を共有してください。疑問がありますか?私はいつも Bluesky、Threads、Twitter を利用しています。
以上がなぜこの脆弱性が存在するのでしょうか? CVE-WPフォーム)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











PHPには4つの主要なエラータイプがあります。1。notice:わずかなものは、未定義の変数へのアクセスなど、プログラムを中断しません。 2。警告:通知よりも深刻で、ファイルを含むなど、プログラムを終了しません。 3。ファタラー:最も深刻なのは、機能を呼び出すなど、プログラムを終了します。 4。ParseError:構文エラーは、エンドタグの追加を忘れるなど、プログラムの実行を防ぎます。

PHPとPythonにはそれぞれ独自の利点があり、プロジェクトの要件に従って選択します。 1.PHPは、特にWebサイトの迅速な開発とメンテナンスに適しています。 2。Pythonは、データサイエンス、機械学習、人工知能に適しており、簡潔な構文を備えており、初心者に適しています。

PHPでは、Password_hashとpassword_verify関数を使用して安全なパスワードハッシュを実装する必要があり、MD5またはSHA1を使用しないでください。 1)password_hashセキュリティを強化するために、塩値を含むハッシュを生成します。 2)password_verifyハッシュ値を比較して、パスワードを確認し、セキュリティを確保します。 3)MD5とSHA1は脆弱であり、塩の値が不足しており、最新のパスワードセキュリティには適していません。

PHPは、電子商取引、コンテンツ管理システム、API開発で広く使用されています。 1)eコマース:ショッピングカート機能と支払い処理に使用。 2)コンテンツ管理システム:動的コンテンツの生成とユーザー管理に使用されます。 3)API開発:RESTFUL API開発とAPIセキュリティに使用されます。パフォーマンスの最適化とベストプラクティスを通じて、PHPアプリケーションの効率と保守性が向上します。

HTTPリクエストメソッドには、それぞれリソースを取得、送信、更新、削除するために使用されるGET、POST、PUT、および削除が含まれます。 1. GETメソッドは、リソースを取得するために使用され、読み取り操作に適しています。 2. POSTメソッドはデータの送信に使用され、新しいリソースを作成するためによく使用されます。 3. PUTメソッドは、リソースの更新に使用され、完全な更新に適しています。 4.削除メソッドは、リソースの削除に使用され、削除操作に適しています。

PHPは、サーバー側で広く使用されているスクリプト言語で、特にWeb開発に適しています。 1.PHPは、HTMLを埋め込み、HTTP要求と応答を処理し、さまざまなデータベースをサポートできます。 2.PHPは、ダイナミックWebコンテンツ、プロセスフォームデータ、アクセスデータベースなどを生成するために使用され、強力なコミュニティサポートとオープンソースリソースを備えています。 3。PHPは解釈された言語であり、実行プロセスには語彙分析、文法分析、編集、実行が含まれます。 4.PHPは、ユーザー登録システムなどの高度なアプリケーションについてMySQLと組み合わせることができます。 5。PHPをデバッグするときは、error_reporting()やvar_dump()などの関数を使用できます。 6. PHPコードを最適化して、キャッシュメカニズムを使用し、データベースクエリを最適化し、組み込み関数を使用します。 7

PHPは、$ \ _ファイル変数を介してファイルのアップロードを処理します。セキュリティを確保するための方法には次のものが含まれます。1。アップロードエラー、2。ファイルの種類とサイズを確認する、3。ファイル上書きを防ぐ、4。ファイルを永続的なストレージの場所に移動します。

Phpoopでは、self ::は現在のクラスを指し、親::は親クラスを指し、静的::は後期静的結合に使用されます。 1.Self ::静的方法と一定の呼び出しに使用されますが、後期静的結合をサポートしていません。 2.Parent ::サブクラスには、親クラスのメソッドを呼び出すために使用され、プライベートメソッドにアクセスできません。 3.Static ::継承と多型に適した後期静的結合をサポートしますが、コードの読みやすさに影響を与える可能性があります。
