Menu

WordPress 密碼重置郵件中存在的安全問題將在未來版本中修復

WordPress大學 發佈於 6th May, 2017

安全研究員 Dawid Golunski 近日在網上公開了 WordPress 存在的未授權的密碼重置漏洞 (可能需要 FQ 訪問),他展示了在某些情況下,攻擊者是否可以攔截密碼重置電子郵件並訪問用戶的帳戶。

他證明利用 WordPress 使用 SERVER_NAME 變量來獲取服務器的主機名,以便創建出站密碼重置郵件的 From / Return-Path 頭。

主要的 Web 服務器 (如 Apache) 默認使用客戶端提供的主機名設置 SERVER_NAME 變量 (在 HTTP_HOST 頭中):

https://httpd.apache.org/docs/2.4/mod/core.html#usecanonicalname

因為 SERVER_NAME 可以修改,攻擊者可以將其設置為他所選擇的任意域,例如:

attackers-mxserver.com

這將導致 WordPress 將 $ from_email 設置為

wordpress@attackers-mxserver.com

並因此導致將「發件人/返迴路徑」設置為此惡意地址的外發電子郵件。

訪問來源網站

WordPress大學
WordPress 大學專注於 WordPress 建站教學,提供 WordPress 主題、插件、代碼和教程等一站式服務,讓每一個人都能用好 WordPress。

Sending
User Rating 5 (1 vote)

Leave a Reply

你的電子郵件位址並不會被公開。 必要欄位標記為 *