ここ数日、Wordpress WPForms プラグインの CVE-2024-11205 (CVSS 8.5) の脆弱性が多くの注目を集めていることに気づきました。主に 3 つの理由があります:
- WPForms は広く使用されているプラグインであり、600 万以上のアクティブなインストール (使用しているサイト) があります
- これは重大度の高い脆弱性です
- 不思議なほど簡単に理解できます
元の Wordfence の投稿では、脆弱性とその影響を説明する素晴らしい仕事がすでに行われています。したがって、ここでの私の目的は異なります。最も使用されている Wordpress プラグインの 1 つで、このような奇妙に単純な脆弱性がどのようにして 1 年以上も放置されたままになったかを理論化することです。
脆弱性
元の投稿の情報を思い出します。このプラグインは、ajax_single_payment_refund() 関数と ajax_single_payment_cancel() 関数を使用して、Stripe 支払いアクションを処理します。ただし、ログインしているユーザーにそのようなアクションを実行する権限があるかどうかは検証されません ⚰️。さらに言えば、機能は wpforms_is_admin_ajax メソッドによって「保護」されており、一部の人が考えているように、このメソッドは単にユーザーが管理者であるかどうかをチェックしません。
修理
脆弱性の軽減から始まり、正式な修正はバージョン 1.9.2.2 に更新することです。このバージョンのコードでは、承認検証が 2 つの機能、ajax_single_payment_refund と ajax_single_payment_cancel に追加されました。ただし、wpforms_is_admin_ajax はそのままでした?
脆弱性はいつ発生しましたか?
最初の脆弱なバージョンは、2023 年 11 月 28 日にリリースされた WPForms 1.8.4 です。このバージョンには、「同期ストライプ ダッシュボード」や「定期支払いロジック」などの「新しいストライプ支払いツール」が導入されています。
このアップデートでは、15 個の新しいファイルが追加され、64 個のファイルが削除され、425 個のファイルが編集されました。誰かが手動でレビューするのに最適なリリースのようですね ☠️.
なぜ脆弱性が存在するのでしょうか?
自動セキュリティツールは検出できますか?
この質問に答えるために、SAST Semgrep (私がよく使用する) と Gepeto (別名 ChatGPT) をテストしました。
セムグレップ
semgrep を実行しました。プロジェクト全体で脆弱性を検出できなかったのですか?.
結果は予想通りです。公式には、認証失敗の脆弱性はビジネス ロジックの脆弱性とみなされます。つまり、自動ツールではほとんど検出されません。
共通の弱点の列挙 CWE-862 Missing Authorization は一致しているようです。
ゼペット
私は ChatGPT に過去のコードの問題を特定できるかどうか尋ねました。私は彼に ajax_single_payment_refund メソッドと wpforms_is_admin_ajax メソッドだけを送信しました (その日の無料 ChatGPT を使い果たしたくないから?)。
そして信じられないことに、彼はレート制限なしやロギングなど、このコード内の「潜在的な脆弱性」の中でも特に脆弱性を特定し、その解決策 (実際の修正と非常によく似ていた?) を指摘することに成功しました。
「ああ、でも AI を指示しながら、プロジェクト全体で SAST を実行しましたね」人生って本当にこんな感じですか? ?♂️
なぜ脆弱性が存在するのでしょうか?
ご覧のとおり、従来のセキュリティ ツールでは認証の脆弱性をほとんど検出できません。
CWE-862 Missing Authorization によると、この脆弱性はコード レビュー、侵入テスト、脅威モデリングなどの手動分析を使用して検出できます。そして、その有効性は「中程度」のみとみなされます?
認可の脆弱性について述べた他の資料は、OWASP トップ 10 API セキュリティ 2019 および 2023 の 1 番目と 3 番目に認可の脆弱性があるなど、これが対処が複雑で現実世界では一般的な脆弱性のクラスであることを裏付けています。位置。
もう 1 つの点は、以前に検証として使用されていたメソッド (wpforms_is_admin_ajax) の名前が非常に悪く、この関数はログインしているユーザーが管理者であるかどうかをチェックしないため、開発者とコードレビュー担当者を混乱させるように設計されているということです。
つまり、私の理論では、この脆弱性は次の理由で存在します。1) 手動による分析がなければ、検出するのはほぼ不可能です。 2) wpforms_is_admin_ajax メソッドは、コードを分析する多くのレビュー担当者を混乱させる可能性があります。
将来的にはこのような分析を他にも提供したいと考えています。気に入ったら、おばちゃんやおばあちゃんと投稿を共有してください。疑問がありますか?私はいつも Bluesky、Threads、Twitter を利用しています。
以上がなぜこの脆弱性が存在するのでしょうか? CVE-WPフォーム)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

thedifferencebetferencefued fieneunset()andsession_destroy()isthatunset()clearsspecificsessionvariablesはsessionactiveであり、ssession_destroy()ターミナテンテンセッション

StickysionsionsureuserRequestsoredtotheSameserverforsessiondataconsistency.1)Sessionidedificationisionidificationsisignivisionsignsignsuserstoserversusing okiesorurlmodifications.2)CondingRoutingDirectSSubSubSubsEntRequestStotheSameserver.3)LoadBalancingDistributeNewuser

phpoffersvarioussionsionsavehandlers:1)ファイル:デフォルト、simplebutmaybottleneckonhigh-trafficsites.2)memcached:high-performance、yealforspeed-criticalapplications.3)redis:similartomcached、witordededpersistence.4)データベースの提供

PHPでのセッションは、サーバー側のユーザーデータを保存して、複数のリクエスト間で状態を維持するメカニズムです。具体的には、1)セッションはsession_start()関数によって開始され、データは保存され、$ _Sessionスーパーグローバルアレイを読みます。 2)セッションデータはデフォルトでサーバーの一時ファイルに保存されますが、データベースまたはメモリストレージを介して最適化できます。 3)セッションを使用して、ユーザーのログインステータス追跡とショッピングカート管理機能を実現できます。 4)セッションの安全な送信とパフォーマンスの最適化に注意を払い、アプリケーションのセキュリティと効率を確保します。

phpssionsStartWithsession_start()、figenateAuniqueidandcreateSaServerfile; theySistacrossRequestsandcanbemanbemanBeithsession_destroy()

絶対セッションのタイムアウトはセッションの作成時に開始され、アイドルセッションタイムアウトはユーザーの操作なしに開始されます。絶対セッションタイムアウトは、金融アプリケーションなど、セッションライフサイクルの厳格な制御が必要なシナリオに適しています。アイドルセッションタイムアウトは、ソーシャルメディアなど、ユーザーが長い間セッションをアクティブに保つことを望んでいるアプリケーションに適しています。

サーバーセッションの障害は、手順に従って解決できます。1。セッションが正しく設定されていることを確認するために、サーバーの構成を確認します。 2.クライアントCookieを確認し、ブラウザがそれをサポートしていることを確認し、正しく送信します。 3. Redisなどのセッションストレージサービスを確認して、それらが正常に動作していることを確認します。 4.アプリケーションコードを確認して、正しいセッションロジックを確認します。これらの手順を通じて、会話の問題を効果的に診断および修復し、ユーザーエクスペリエンスを改善することができます。

session_start()iscrucialinphpformangingusersions.1)itInitiateSanewsessionifnoneExists、2)resumesanexistingsession、および3)SetSessionCookieforcontinuityAcrossRequests、ApplicationslicationSliviseSlikeUserauthicationAnticatent。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。
