백엔드 개발 PHP 튜토리얼 이 취약점이 존재하는 이유는 무엇입니까? CVE-WP양식)

이 취약점이 존재하는 이유는 무엇입니까? CVE-WP양식)

Dec 24, 2024 pm 10:24 PM

지난 며칠간 Wordpress WPForms 플러그인의 CVE-2024-11205(CVSS 8.5) 취약점이 많은 관심을 끌었다는 사실을 발견했습니다. 주로 3가지 이유가 있습니다:

  • WPForms는 널리 사용되는 플러그인으로 600만 개 이상의 활성 설치(이를 사용하는 사이트)가 있습니다
  • 치명도가 높은 취약점입니다
  • 이해하기가 이상할 정도로 간단합니다

원본 Wordfence 게시물은 이미 취약점과 그 결과를 훌륭하게 설명했습니다. 따라서 여기서 나의 목표는 다릅니다. 가장 많이 사용되는 Wordpress 플러그인 중 하나에서 이렇게 기이하고 단순한 취약점이 어떻게 1년 넘게 열려 있는지 이론화하는 것입니다.

취약점

원래 게시물의 정보를 상기해 보겠습니다. 플러그인은 ajax_single_pay_refund() 및 ajax_single_paid_cancel() 함수를 사용하여 Stripe 결제 작업을 처리합니다. 그러나 로그인한 사용자가 그러한 작업을 수행할 권한이 있는지 여부는 확인되지 않습니다 ⚰️. 게다가 기능은 일부 사람들이 생각하는 것처럼 사용자가 관리자인지 여부를 단순히 확인하지 않는 wpforms_is_admin_ajax 메소드에 의해 "보호"되었습니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

고치다

취약점 완화를 시작으로 정식 수정은 1.9.2.2 버전으로 업데이트하는 것입니다. 이 버전의 코드에서는 ajax_single_지불_환불 및 ajax_single_지불_취소라는 두 가지 기능에 승인 유효성 검사가 추가되었습니다. 그런데 wpforms_is_admin_ajax는 그대로 유지됐죠?.

Por que essa vulnerabilidade existe? CVE-WPForms)

취약점은 언제 발생했습니까?

첫 번째 취약한 버전은 2023년 11월 28일에 출시된 WPForms 1.8.4입니다. 이 버전에는 "동기화된 스트라이프 대시보드" 및 "반복 결제 논리"를 포함한 "새로운 스트라이프 결제 도구"가 도입되었습니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

변경 사항에 따라 업데이트로 15개의 새로운 파일이 추가되고, 64개의 파일이 삭제되고, 425개의 파일이 편집되었습니다. 누군가가 직접 검토할 수 있는 훌륭한 릴리스인 것 같습니다 ☠️.

Por que essa vulnerabilidade existe? CVE-WPForms)

취약점이 존재하는 이유는 무엇입니까?

자동화된 보안 도구가 감지할 수 있나요?

이 질문에 답하기 위해 저는 SAST Semgrep(제가 즐겨 사용하는 기능)과 Gepeto(일명 ChatGPT)를 테스트했습니다.

셈그렙

semgrep을 실행했습니다. 전체 프로젝트에서 그는 취약점을 감지하지 못했습니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

Por que essa vulnerabilidade existe? CVE-WPForms)

결과는 예상대로입니다. 공식적으로 인증 실패 취약점은 비즈니스 로직 취약점으로 간주됩니다. 즉, 자동화된 도구로는 거의 감지되지 않습니다.

공통 약점 열거 CWE-862 권한 누락이 동의하는 것 같습니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

제페토

ChatGPT에게 과거 코드에서 문제점을 확인할 수 있는지 물었습니다. 나는 그에게 ajax_single_paid_refund 및 wpforms_is_admin_ajax 메소드만 보냈습니다(그날 무료 ChatGPT를 모두 사용하고 싶지 않기 때문인가요?).

Por que essa vulnerabilidade existe? CVE-WPForms)

그리고 놀랍게도 그는 No Rate Limiting이나 Logging과 같은 이 코드의 다른 "가능한 취약점" 중에서 취약점을 식별하고 솔루션(실제 수정 사항과 매우 유사합니까?)을 지적했습니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

“아, 근데 AI 디렉팅하면서 프로젝트 전체를 SAST로 돌렸잖아” 인생이 원래 그런 걸까요? ?‍♂️

취약점이 존재하는 이유는 무엇입니까?

보시다시피 기존 보안 도구는 인증 취약점을 거의 감지하지 못합니다.

CWE-862 권한 누락에 따르면 이 취약점은 코드 검토, 침투 테스트, 위협 모델링 등 수동 분석을 통해 탐지할 수 있습니다. 그리고 그 효율성은 "보통"으로만 간주됩니다.

Por que essa vulnerabilidade existe? CVE-WPForms)

인증 취약점에 대해 이야기하는 다른 자료는 이것이 다루기가 복잡하고 현실 세계에서 흔히 발생하는 취약점 클래스임을 강조합니다. 예를 들어 OWASP Top 10 API Security 2019 및 2023에서는 인증 취약점이 첫 번째와 세 번째로 있습니다. 입장.

또 다른 점은 이전에 유효성 검사로 사용된 방법(wpforms_is_admin_ajax)이 이름이 매우 나쁘고 개발자와 코드 검토자를 혼동하도록 설계되었다는 것입니다. 이 기능은 로그인한 사용자가 관리자인지 여부를 확인하지 않기 때문입니다.

제 이론에 따르면 이 취약점은 1) 수동 분석 없이는 탐지가 거의 불가능합니다. 2) wpforms_is_admin_ajax 방법은 코드를 분석하는 많은 리뷰어에게 혼란을 줄 수 있습니다.

앞으로 이런 분석도 또 나왔으면 좋겠습니다. 마음에 드셨다면 이모, 할머니에게 게시물을 공유해주세요. 의심이 듭니까? 저는 항상 Bluesky, Threads 및 Twitter를 사용하고 있습니다.

위 내용은 이 취약점이 존재하는 이유는 무엇입니까? CVE-WP양식)의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

PHP의 다른 오류 유형을 설명하십시오 (통지, 경고, 치명적인 오류, 구문 분석 오류). PHP의 다른 오류 유형을 설명하십시오 (통지, 경고, 치명적인 오류, 구문 분석 오류). Apr 08, 2025 am 12:03 AM

PHP에는 4 가지 주요 오류 유형이 있습니다. 1. NOTICE : 가장 작은 것은 정의되지 않은 변수에 액세스하는 것과 같이 프로그램을 방해하지 않습니다. 2. 경고 : 심각한 통지는 파일을 포함하지 않는 것과 같은 프로그램을 종료하지 않습니다. 3. FatalError : 가장 심각한 것은 기능을 부르는 것과 같은 프로그램을 종료합니다. 4. parseerror : 구문 오류는 엔드 태그를 추가하는 것을 잊어 버리는 것과 같이 프로그램이 실행되는 것을 방지합니다.

PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다 PHP 및 Python : 두 가지 인기있는 프로그래밍 언어를 비교합니다 Apr 14, 2025 am 12:13 AM

PHP와 Python은 각각 고유 한 장점이 있으며 프로젝트 요구 사항에 따라 선택합니다. 1.PHP는 웹 개발, 특히 웹 사이트의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 간결한 구문을 가진 데이터 과학, 기계 학습 및 인공 지능에 적합하며 초보자에게 적합합니다.

PHP 실행 : 실제 예제 및 응용 프로그램 PHP 실행 : 실제 예제 및 응용 프로그램 Apr 14, 2025 am 12:19 AM

PHP는 전자 상거래, 컨텐츠 관리 시스템 및 API 개발에 널리 사용됩니다. 1) 전자 상거래 : 쇼핑 카트 기능 및 지불 처리에 사용됩니다. 2) 컨텐츠 관리 시스템 : 동적 컨텐츠 생성 및 사용자 관리에 사용됩니다. 3) API 개발 : 편안한 API 개발 및 API 보안에 사용됩니다. 성능 최적화 및 모범 사례를 통해 PHP 애플리케이션의 효율성과 유지 보수 성이 향상됩니다.

PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? Apr 17, 2025 am 12:06 AM

PHP에서 Password_hash 및 Password_Verify 기능을 사용하여 보안 비밀번호 해싱을 구현해야하며 MD5 또는 SHA1을 사용해서는 안됩니다. 1) Password_hash는 보안을 향상시키기 위해 소금 값이 포함 된 해시를 생성합니다. 2) Password_verify 암호를 확인하고 해시 값을 비교하여 보안을 보장합니다. 3) MD5 및 SHA1은 취약하고 소금 값이 부족하며 현대 암호 보안에는 적합하지 않습니다.

HTTP 요청 방법 (Get, Post, Put, Delete 등)이란 무엇이며 언제 각각을 사용해야합니까? HTTP 요청 방법 (Get, Post, Put, Delete 등)이란 무엇이며 언제 각각을 사용해야합니까? Apr 09, 2025 am 12:09 AM

HTTP 요청 방법에는 각각 리소스를 확보, 제출, 업데이트 및 삭제하는 데 사용되는 Get, Post, Put and Delete가 포함됩니다. 1. GET 방법은 리소스를 얻는 데 사용되며 읽기 작업에 적합합니다. 2. 게시물은 데이터를 제출하는 데 사용되며 종종 새로운 리소스를 만드는 데 사용됩니다. 3. PUT 방법은 리소스를 업데이트하는 데 사용되며 완전한 업데이트에 적합합니다. 4. 삭제 방법은 자원을 삭제하는 데 사용되며 삭제 작업에 적합합니다.

PHP : 웹 개발의 핵심 언어 PHP : 웹 개발의 핵심 언어 Apr 13, 2025 am 12:08 AM

PHP는 서버 측에서 널리 사용되는 스크립팅 언어이며 특히 웹 개발에 적합합니다. 1.PHP는 HTML을 포함하고 HTTP 요청 및 응답을 처리 할 수 ​​있으며 다양한 데이터베이스를 지원할 수 있습니다. 2.PHP는 강력한 커뮤니티 지원 및 오픈 소스 리소스를 통해 동적 웹 컨텐츠, 프로세스 양식 데이터, 액세스 데이터베이스 등을 생성하는 데 사용됩니다. 3. PHP는 해석 된 언어이며, 실행 프로세스에는 어휘 분석, 문법 분석, 편집 및 실행이 포함됩니다. 4. PHP는 사용자 등록 시스템과 같은 고급 응용 프로그램을 위해 MySQL과 결합 할 수 있습니다. 5. PHP를 디버깅 할 때 error_reporting () 및 var_dump ()와 같은 함수를 사용할 수 있습니다. 6. 캐싱 메커니즘을 사용하여 PHP 코드를 최적화하고 데이터베이스 쿼리를 최적화하며 내장 기능을 사용하십시오. 7

PHP는 파일 업로드를 어떻게 단단히 처리합니까? PHP는 파일 업로드를 어떻게 단단히 처리합니까? Apr 10, 2025 am 09:37 AM

PHP는 $ \ _ 파일 변수를 통해 파일 업로드를 처리합니다. 보안을 보장하는 방법에는 다음이 포함됩니다. 1. 오류 확인 확인, 2. 파일 유형 및 크기 확인, 3 파일 덮어 쓰기 방지, 4. 파일을 영구 저장소 위치로 이동하십시오.

self ::, parent ::, 그리고 static :: php oop의 차이점을 설명하십시오. self ::, parent ::, 그리고 static :: php oop의 차이점을 설명하십시오. Apr 09, 2025 am 12:04 AM

phpoop에서 self ::는 현재 클래스를 말하며, Parent ::는 부모 클래스를 말하며, static ::는 늦은 static 바인딩에 사용됩니다. 1. self :: 정적 방법과 일정한 호출에 사용되지만 늦은 정적 바인딩을 지원하지는 않습니다. 2.parent :: 하위 클래스가 상위 클래스 방법을 호출하는 데 사용되며 개인 방법에 액세스 할 수 없습니다. 3. Static ::는 상속 및 다형성에 적합한 후기 정적 결합을 지원하지만 코드의 가독성에 영향을 줄 수 있습니다.

See all articles