深入剖析WordPress插件漏洞:未授权攻击的成功之道

35 阅读1分钟

WordPress插件漏洞基础研究 | 第一部分

Press enter or click to view image in full size Image created by Author using Canva

⚙️ WordPress中可用的用户角色

  • 订阅者
  • 投稿者
  • 作者
  • 编辑
  • 管理员

Press enter or click to view image in full size

大多数WordPress插件未授权漏洞利用成功的原因是什么❓

😈 未认证用户的默认权限

根据设计,未认证用户被允许向两个端点发起请求,即: /wp-admin/admin-ajax.php/wp-admin/admin-post.php

你将看到的大多数未授权漏洞利用通常都利用以上两个端点。WordPress本身并不将此视为漏洞。

1️⃣ 开发者错误使用is_admin()函数

开发者未能理解这个WordPress函数is_admin()的作用,他们仅从名称推断,可能认为它是检查当前用户是否是管理员。如果是,那么代码…… CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9W7yPlH9SKCym2Is1jKH0625HBgOTGbIPLZBtKMSjXFuBFc89auGp8aUdvwCRzBFzHtkakt75DmERwGpEHW3UcVXy7P62HUZfvC/J6UwyZRUg==