不知道大家之前对安全脉搏打开的时候是不是感觉响应很慢,所以最近一直在排查,然后重新更换wordpress主题进行改版升级。在对安全脉搏进行维护、更新的时候,偶然之间发现了脉搏上的几个漏洞,在此记录下。
首先,打开主页。
打开某个网站不知道大家有什么习惯,但是作为一个”程序员”的我来说(伪程序员,我最喜欢有人叫我程序员了),F12没关过。[斜眼笑]
不知道大家看这个图之后敏不敏感,反正我是挺敏感的(让我装个逼)。不知道为啥,这么久了竟然没人发现…
要是你你咋玩,首先我来了个百度https://www.secpulse.com/wp-content/themes/sec/timthumb.php?src=https://ss0.bdstatic.com/5aV1bjqh_Q23odCf/static/superman/img/logo/bd_logo1_31bdc765.png&h=304&w=504&zc=1
惊喜来了,竟然把网站绝对路径报出来了!信息比较敏感,我就不放图了。
这就存在两个漏洞了:
- 没有关闭错误回显
- 没有对src参数的静态文件链接作校验
然后看到src
参数,大家会想到啥,没错!SSRF!
来一波试试
没毛病!
然后我就想着 这是不是个通用漏洞啊,没准拿个CVE呢(不要揭穿我,让我意淫一会),然后我搜了下,竟然真没有这个插件的SSRF漏洞,但是!!!悲伤的是我发现竟然不维护更新了。。。好吧。。
然后搜了一下这个插件的其他漏洞,竟然发现个命令执行!嘿嘿嘿嘿嘿。。。
不说了,四爷在我身边呢,我怕被打死。
PS:大家不要玩了,已经修复了。。。