雖然這篇_SERVER REDIRECT_URL鄉民發文沒有被收入到精華區:在_SERVER REDIRECT_URL這個話題中,我們另外找到其它相關的精選爆讚文章
在 _server產品中有1篇Facebook貼文,粉絲數超過172的網紅KanexKane.com,也在其Facebook貼文中提到, ล่าสุดยังไม่มีอัพเดทแก้ออกมา ปิดส่วน reset password กันเองไปก่อนนะ ตามนี้: https://mythemeshop.com/…/how-to-remove-the-password-reset…/ ช่องโหว่ 0...
_server 在 KanexKane.com Facebook 的最佳解答
ล่าสุดยังไม่มีอัพเดทแก้ออกมา ปิดส่วน reset password กันเองไปก่อนนะ
ตามนี้: https://mythemeshop.com/…/how-to-remove-the-password-reset…/
ช่องโหว่ 0-day ของ Wordpress มาแล้ว! สรุปมันคือ unauth admin password reset ทำให้แฮกเกอร์สามารถเปลี่ยนรหัสผ่านของ user ใด ๆ ก็ได้ (รวมถึง admin) ในระบบ แต่เงื่อนไข ค่อนข้างขึ้นอยู่กับการ setup web server พอสมควรคืองี้
ช่องโหว่นี้เกิดจากตอนกดรีเซ็ตรหัสผ่านใน wordpress มันใช้ค่า $_SERVER['SERVER_NAME'] มาเป็นอีเมลของคนที่ส่ง token เข้าอีเมล แต่ไอ้ค่าเนี้ยะ มันมีกรณีที่ แฮกเกอร์สามารถปลอมเองได้... ผ่าน Host: header! (ที่ไว้ทำแบ่ง vhost ของเว็บ hosting ด้วย) ทำให้มันมีเงื่อนไขที่ถ้า wordpress ใด ๆ สามารถเข้าผ่าน IP ปกติได้ด้วยนอกจากแค่เข้าผ่าน domain สามารถโดนแก้ Host: header ฝั่ง client เป็น domain ของแฮกเกอร์แล้วให้ web server เหยื่อที่จะแฮกส่ง token สำหรับ reset รหัสผ่าน ส่งกลับด้วยอีเมล ของแฮกเกอร์แทนได้ และไปในบางเงื่อนไขของการตั้งค่าระบบอีเมลอาจทำให้แฮกเกอร์แอบอ่านอีเมลนั้นเพื่อขโมย token ไปรีเซ็ตรหัสผ่านเหยื่อได้! ปัญหานี้กระทบ WordPress <= 4.7.4 เท่ากับตอนนี้ นาทีนี้ที่แอดมินเขียนโพสต์นี้ ยังกระทบเวอร์ชั่นล่าสุด ไม่มีแพทช์ให้อัพเดทยังแก้ไขไม่ได้ !! หมายเลขช่องโหว่ CVE-2017-8295 ครับ
อัพเดท; แอดเข้าไปเช็คโค้ดและวิเคราะห์ตัวช่องโหว่กับทีมละพบว่าเงื่อนไขที่ทำให้ มัน แฮกจริงได้ ค่อนข้างยากมาก ๆ คร่าว ๆ ความเสี่ยงอยู่ระดับ ปานกลาง ไม่ถือว่ารุนแรง แต่ยังไง ถ้าหาทางป้องกันไว้ได้ก็ ทำให้ระบบปลอดภัยขึ้นและลดความเสี่ยงได้ครับ *ยกเว้น* ถ้าใช้ wordpress เวอร์ชั่น <= 4.6 ช่องโหว่นี้จะเอาไปทำอีกท่าได้ มีความรุนแรงสูง เงื่อนไขไม่ยาก ไม่ต้อง login ยึดเครื่องได้ทันที แต่ถ้าอัพเดทเวอร์ชั่นล่าสุดแล้วจะมีแค่ปัญหาเรื่องขโมย password reset token ที่ทำจริงยากครับ
ที่มา: https://exploitbox.io/…/WordPress-Exploit-4-7-Unauth-Passwo…