WordPress WP ULike 2.8.1 / 3.1 爆发多个漏洞

漏洞描述

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的。用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。

WordPress WP ULike 2.8.1 / 3.1 任意数据删除漏洞

WordPress的插件插件ULIKE包含一个wp_ajax动作,它允许任何经过身份验证的用户(它不检查权限)删除数据库中几乎任何表的任何行(该表必须以$ wpdb->前缀开头)。由于没有使用随机数机制,所以这也容易受到CSRF的影响,这意味着未经身份验证的用户如果可以成功地钓鱼网站的任何用户,就可以访问它。

WordPress WP ULike 2.8.1 / 3.1 跨站脚本漏洞

该插件作为配置页面上的默认配置设置,允许未经过身份验证的用户发表一个类似的帖子。它利用这样的方式获取useras IP:

image.png但是这种方式在许多情况下都会有错误。标题(可以是IP地址,或者可以是用户提供的任意字符串)存储在数据库中。然后它显示给管理员而不被转义。

解决方案

1.目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

https://wordpress.org/plugins/wp-ulike/