Mengapa kelemahan ini wujud? CVE-WPForms)
Dalam beberapa hari lepas, saya mendapati bahawa kelemahan CVE-2024-11205 (CVSS 8.5) dalam pemalam Wordpress WPForms menarik perhatian ramai. Terutamanya untuk 3 sebab:
- WPForms ialah pemalam yang digunakan secara meluas, dengan lebih 6 juta pemasangan aktif (tapak menggunakannya)
- Ia adalah kerentanan kritikal yang tinggi
- Ia adalah mudah untuk difahami
Siaran Wordfence yang asal telah berjaya menjelaskan kelemahan dan akibatnya. Oleh itu, objektif saya di sini adalah berbeza: untuk membuat teori bagaimana kerentanan mudah yang pelik itu kekal terbuka selama lebih daripada setahun dalam salah satu pemalam Wordpress yang paling banyak digunakan.
Keterdedahan
Mengingat semula maklumat daripada siaran asal. Pemalam menggunakan fungsi ajax_single_payment_refund() dan ajax_single_payment_cancel() untuk mengendalikan tindakan pembayaran Stripe. Walau bagaimanapun, tiada pengesahan sama ada pengguna yang log masuk mempunyai kebenaran untuk melakukan tindakan sedemikian ⚰️. Selain itu, ciri-ciri tersebut telah "dilindungi" oleh kaedah wpforms_is_admin_ajax, yang langsung tidak menyemak sama ada pengguna adalah pentadbir, seperti yang mungkin difikirkan oleh sesetengah pihak.
Betulkan
Bermula dengan pengurangan kerentanan, penyelesaian rasmi adalah dengan mengemas kini kepada versi 1.9.2.2. Dalam versi kod ini, pengesahan kebenaran telah ditambahkan pada dua fungsi, ajax_single_payment_refund dan ajax_single_payment_cancel. Walau bagaimanapun, wpforms_is_admin_ajax disimpan seperti sedia ada?.
Bilakah kelemahan itu timbul?
Versi pertama yang terdedah ialah WPForms 1.8.4 dikeluarkan pada 28 November 2023. Versi ini memperkenalkan "Alat Pembayaran Stripe Baharu", termasuk, antara lain "Papan Pemuka Jalur Segerak" dan "Logik untuk Pembayaran Berulang".
Sebagai perubahan, kemas kini membawa penambahan 15 fail baharu, pemadaman 64 fail dan penyuntingan 425 fail. Bunyi seperti keluaran yang bagus untuk seseorang menyemak secara manual ☠️.
Mengapa kelemahan itu wujud?
Bolehkah alat keselamatan automatik mengesan?
Untuk menjawab soalan ini, saya menguji SAST Semgrep (yang saya sangat suka gunakan) dan Gepeto (aka ChatGPT).
Semgrep
Saya menjalankan semgrep . dalam keseluruhan projek dan dia tidak dapat mengesan kelemahan?.
Hasilnya seperti yang diharapkan. Secara rasmi, kelemahan kegagalan kebenaran dianggap sebagai kelemahan logik perniagaan. Ini bermakna ia hampir tidak dikesan oleh alatan automatik.
Penghitungan Kelemahan Biasa Kebenaran Hilang CWE-862 nampaknya bersetuju.
Geppetto
Saya bertanya kepada ChatGPT sama ada dia boleh mengenal pasti sebarang masalah dalam kod yang lalu. Saya hanya menghantar kaedah ajax_single_payment_refund dan wpforms_is_admin_ajax (kerana saya tidak mahu menggunakan ChatGPT percuma saya untuk hari itu?).
Dan yang luar biasa, dia berjaya mengenal pasti kelemahan dan menunjukkan penyelesaiannya (yang hampir sama dengan penyelesaian sebenar?), antara lain "kemungkinan kelemahan" dalam kod ini, seperti Tiada Pengehadan Kadar atau Pengelogan.
“ahh, tetapi anda menjalankan SAST pada keseluruhan projek, sambil mengarahkan AI” adakah kehidupan benar-benar seperti itu? ?♂️
Mengapa kelemahan itu wujud?
Seperti yang dilihat, alatan keselamatan tradisional hampir tidak dapat mengesan kelemahan kebenaran.
Menurut Keizinan Hilang CWE-862, kerentanan ini boleh dikesan menggunakan analisis manual, seperti semakan kod, pentest dan pemodelan ancaman. Dan keberkesanannya dianggap "Sederhana" sahaja?.
Bahan lain yang bercakap tentang kelemahan kebenaran menegaskan bahawa ini adalah kelas kelemahan yang rumit untuk ditangani dan biasa di dunia nyata, seperti OWASP Top 10 API Security 2019 dan 2023 yang mempunyai kelemahan kebenaran sebagai yang pertama dan ketiga kedudukan.
Perkara lain ialah kaedah yang sebelum ini digunakan sebagai pengesahan (wpforms_is_admin_ajax) mempunyai nama yang sangat buruk, direka untuk mengelirukan pembangun dan penyemak kod, kerana fungsi ini tidak menyemak sama ada pengguna yang log masuk adalah pentadbir.
Jadi, teori saya ialah kelemahan ini wujud kerana 1) tanpa analisis manual, hampir mustahil untuk dikesan; 2) kaedah wpforms_is_admin_ajax akan mengelirukan ramai pengulas yang menganalisis kod.
Saya berharap dapat membawa analisis lain seperti ini pada masa hadapan. Jika anda suka, kongsikan siaran itu dengan makcik dan nenek. Keraguan? Saya sentiasa menggunakan Bluesky, Threads dan Twitter.
Atas ialah kandungan terperinci Mengapa kelemahan ini wujud? CVE-WPForms). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas











Dalam php, kata laluan_hash dan kata laluan 1) password_hash menjana hash yang mengandungi nilai garam untuk meningkatkan keselamatan. 2) Kata Laluan_verify Sahkan kata laluan dan pastikan keselamatan dengan membandingkan nilai hash. 3) MD5 dan SHA1 terdedah dan kekurangan nilai garam, dan tidak sesuai untuk keselamatan kata laluan moden.

Jenis PHP meminta untuk meningkatkan kualiti kod dan kebolehbacaan. 1) Petua Jenis Skalar: Oleh kerana Php7.0, jenis data asas dibenarkan untuk ditentukan dalam parameter fungsi, seperti INT, Float, dan lain -lain. 2) Return Type Prompt: Pastikan konsistensi jenis nilai pulangan fungsi. 3) Jenis Kesatuan Prompt: Oleh kerana Php8.0, pelbagai jenis dibenarkan untuk ditentukan dalam parameter fungsi atau nilai pulangan. 4) Prompt jenis yang boleh dibatalkan: membolehkan untuk memasukkan nilai null dan mengendalikan fungsi yang boleh mengembalikan nilai null.

PHP terutamanya pengaturcaraan prosedur, tetapi juga menyokong pengaturcaraan berorientasikan objek (OOP); Python menyokong pelbagai paradigma, termasuk pengaturcaraan OOP, fungsional dan prosedur. PHP sesuai untuk pembangunan web, dan Python sesuai untuk pelbagai aplikasi seperti analisis data dan pembelajaran mesin.

PHP sesuai untuk pembangunan web dan prototaip pesat, dan Python sesuai untuk sains data dan pembelajaran mesin. 1.Php digunakan untuk pembangunan web dinamik, dengan sintaks mudah dan sesuai untuk pembangunan pesat. 2. Python mempunyai sintaks ringkas, sesuai untuk pelbagai bidang, dan mempunyai ekosistem perpustakaan yang kuat.

PHP berasal pada tahun 1994 dan dibangunkan oleh Rasmuslerdorf. Ia pada asalnya digunakan untuk mengesan pelawat laman web dan secara beransur-ansur berkembang menjadi bahasa skrip sisi pelayan dan digunakan secara meluas dalam pembangunan web. Python telah dibangunkan oleh Guidovan Rossum pada akhir 1980 -an dan pertama kali dikeluarkan pada tahun 1991. Ia menekankan kebolehbacaan dan kesederhanaan kod, dan sesuai untuk pengkomputeran saintifik, analisis data dan bidang lain.

PHP tetap penting dalam proses pemodenan kerana ia menyokong sejumlah besar laman web dan aplikasi dan menyesuaikan diri dengan keperluan pembangunan melalui rangka kerja. 1.Php7 meningkatkan prestasi dan memperkenalkan ciri -ciri baru. 2. Rangka kerja moden seperti Laravel, Symfony dan CodeIgniter memudahkan pembangunan dan meningkatkan kualiti kod. 3. Pengoptimuman prestasi dan amalan terbaik terus meningkatkan kecekapan aplikasi.

Manfaat utama PHP termasuk kemudahan pembelajaran, sokongan pembangunan web yang kukuh, perpustakaan dan kerangka yang kaya, prestasi tinggi dan skalabilitas, keserasian silang platform, dan keberkesanan kos. 1) mudah dipelajari dan digunakan, sesuai untuk pemula; 2) integrasi yang baik dengan pelayan web dan menyokong pelbagai pangkalan data; 3) mempunyai rangka kerja yang kuat seperti Laravel; 4) Prestasi tinggi dapat dicapai melalui pengoptimuman; 5) menyokong pelbagai sistem operasi; 6) Sumber terbuka untuk mengurangkan kos pembangunan.

Phphassignificantelympactedwebdevelopmentandextendsbeyondit.1) itpowersmajorplatformslikeworderpressandexcelsindatabaseIntions.2) php'SadaptabilityAldoStoScaleforlargeapplicationFrameworksLikelara.3)
