WordPress插件漏洞基础研究 | 第一部分
Press enter or click to view image in full size Image created by Author using Canva
⚙️ WordPress中可用的用户角色
- 订阅者
- 投稿者
- 作者
- 编辑
- 管理员
Press enter or click to view image in full size
大多数WordPress插件未授权漏洞利用成功的原因是什么❓
😈 未认证用户的默认权限
根据设计,未认证用户被允许向两个端点发起请求,即:
/wp-admin/admin-ajax.php
和
/wp-admin/admin-post.php
你将看到的大多数未授权漏洞利用通常都利用以上两个端点。WordPress本身并不将此视为漏洞。
1️⃣ 开发者错误使用is_admin()函数
开发者未能理解这个WordPress函数is_admin()的作用,他们仅从名称推断,可能认为它是检查当前用户是否是管理员。如果是,那么代码……
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9W7yPlH9SKCym2Is1jKH0625HBgOTGbIPLZBtKMSjXFuBFc89auGp8aUdvwCRzBFzHtkakt75DmERwGpEHW3UcVXy7P62HUZfvC/J6UwyZRUg==