WordPress REST API 内容注入漏洞 CNVD-2017-00818

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 1.漏洞信息: WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。在4.7.0版本后,REST API插件的功能被集成到WordPress中,由此也引发了一些安全性问题。近日,一个由REST API引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。 ### 2.漏洞影响版本: WordPress 4.7.0 WordPress 4.7.1 ### 3.复现环境: Apache2.4 PHP 7.0 WordPress 4.7.1 ### 4.复现过程: 1.安装WordPress并配置REST API ①配置Apache+PHP+Mysql的运行环境,下载含有漏洞版本的WordPress(https://wordpress.org/wordpress-4.7.1.tar.gz)并安装。 ②加载Apache的rewrite模块。 在Apache的配置文件中添加 LoadModule rewrite_module /usr/lib/apache2/modules/mod_rewrite.so 并在主配置文件中设置对应的WEB目录的AllowOverride为All ![](https://images.seebug.org/1486040484969) ③设置WordPress站点为固定链接 在Settings->Permalinks中的Common Settings设置为非Plain模式。例如下图,我们设置为Day and name。 ![](https://images.seebug.org/1486040611614) 2.漏洞复现 ①根据REST API文档,修改文章内容的数据包构造如下: ![](https://images.seebug.org/1486040678578) 可以看到,不带任何验证信息会提示不允许编辑文章 ②构造可利用的数据包: 当url为/wp-json/wp/v2/posts/1?id=1a时,可以看到,已经成功跳过验证看到文章内容了。 ![](https://images.seebug.org/1486040706740) ### 漏洞分析(来自...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息