
WPS Hide Login插件最近修补了一个漏洞,暴露了用户的秘密登录页面。该漏洞允许恶意的黑客破坏该插件的目的(隐藏登录页面),这可能会使网站受到解锁密码和登录的攻击。
从本质上讲,该漏洞完全破坏了该插件本身的预期目的,即隐藏WordPress的登录页面。
WPS Hide Login
WPS Hide Login插件通过隐藏管理员登录页面并使wp-admin目录无法访问,从而挫败了黑客对WordPress网站的访问企图。超过一百万个网站使用WPS Hide Login插件,以增加一个更深的安全层。
击败攻击WordPress网站默认登录页面的黑客和黑客机器人,实际上并不需要一个插件。完成同样事情的一个更简单的方法是把WordPress安装到一个随机名称的目录文件夹中。
发生的情况是,登录页面的黑客机器人会寻找正常的登录页面,但它并不存在于预期的URL位置。登录页面没有存在于/wp-login.php,而是有效地隐藏在/random-file-name/wp-login.php。
登录机器人总是认为WordPress的登录页面是在默认的位置,所以它们从不去寻找它的不同位置。WPS Hide Login插件对于已经在根目录下安装了WordPress的网站很有用,即example.com/。
漏洞报告
该漏洞在该插件的支持页面上被公开报告。该插件的一个用户报告说,如果主主页被重定向,那么在重定向的URL上添加一个特定的文件名就会暴露出隐藏的登录页面的URL。
他们是这样解释的。
"例如用以下的域名:sub.domain.com,如果domain.com重定向到sub.domain.com,就会出现以下的绕过情况。
输入URL domain.com并添加/wp-admin/options.php,然后它重定向到sub.domain.com/changedloginurl,你就会看到login-url并可以登录。"
安全网站发布了一个概念验证
WPScan-一个WordPress安全组织发布了一个概念证明。概念证明是一种解释,表明一个漏洞是真实的。
该安全研究人员发表:
"该插件有一个漏洞,可以通过设置一个随机的推荐人字符串,并以未认证的用户身份向/wp-admin/options.php发出请求,从而获得秘密登录页面。
概念证明
curl -referer "something" -sIXGET https://example.com/wp-admin/options.php
HTTP/2 302 "
美国政府国家漏洞数据库将该漏洞评为高等级漏洞,在1到10分的范围内给它打7.5分,10分代表最高威胁等级。
WPS Hide Login插件漏洞已被修补
WPS Hide Login插件的发布者通过修补该漏洞更新了该插件。该补丁包含在1.9.1版本中。根据WPS登录的更新日志:
"1.9.1
修复:旁路安全问题,允许未经认证的用户通过curl请求设置一个随机的referer字符串来获得登录页面。通过curl请求设置一个随机的referer字符串来获得登录页面。"
受影响的插件的用户可能会考虑更新到最新版本1.9.1,以便有效地隐藏他们的登录页面。
评论前必须登录!
立即登录 注册