지난 며칠간 Wordpress WPForms 플러그인의 CVE-2024-11205(CVSS 8.5) 취약점이 많은 관심을 끌었다는 사실을 발견했습니다. 주로 3가지 이유가 있습니다:
- WPForms는 널리 사용되는 플러그인으로 600만 개 이상의 활성 설치(이를 사용하는 사이트)가 있습니다
- 치명도가 높은 취약점입니다
- 이해하기가 이상할 정도로 간단합니다
원본 Wordfence 게시물은 이미 취약점과 그 결과를 훌륭하게 설명했습니다. 따라서 여기서 나의 목표는 다릅니다. 가장 많이 사용되는 Wordpress 플러그인 중 하나에서 이렇게 기이하고 단순한 취약점이 어떻게 1년 넘게 열려 있는지 이론화하는 것입니다.
취약점
원래 게시물의 정보를 상기해 보겠습니다. 플러그인은 ajax_single_pay_refund() 및 ajax_single_paid_cancel() 함수를 사용하여 Stripe 결제 작업을 처리합니다. 그러나 로그인한 사용자가 그러한 작업을 수행할 권한이 있는지 여부는 확인되지 않습니다 ⚰️. 게다가 기능은 일부 사람들이 생각하는 것처럼 사용자가 관리자인지 여부를 단순히 확인하지 않는 wpforms_is_admin_ajax 메소드에 의해 "보호"되었습니다.
고치다
취약점 완화를 시작으로 정식 수정은 1.9.2.2 버전으로 업데이트하는 것입니다. 이 버전의 코드에서는 ajax_single_지불_환불 및 ajax_single_지불_취소라는 두 가지 기능에 승인 유효성 검사가 추가되었습니다. 그런데 wpforms_is_admin_ajax는 그대로 유지됐죠?.
취약점은 언제 발생했습니까?
첫 번째 취약한 버전은 2023년 11월 28일에 출시된 WPForms 1.8.4입니다. 이 버전에는 "동기화된 스트라이프 대시보드" 및 "반복 결제 논리"를 포함한 "새로운 스트라이프 결제 도구"가 도입되었습니다.
변경 사항에 따라 업데이트로 15개의 새로운 파일이 추가되고, 64개의 파일이 삭제되고, 425개의 파일이 편집되었습니다. 누군가가 직접 검토할 수 있는 훌륭한 릴리스인 것 같습니다 ☠️.
취약점이 존재하는 이유는 무엇입니까?
자동화된 보안 도구가 감지할 수 있나요?
이 질문에 답하기 위해 저는 SAST Semgrep(제가 즐겨 사용하는 기능)과 Gepeto(일명 ChatGPT)를 테스트했습니다.
셈그렙
semgrep을 실행했습니다. 전체 프로젝트에서 그는 취약점을 감지하지 못했습니다.
결과는 예상대로입니다. 공식적으로 인증 실패 취약점은 비즈니스 로직 취약점으로 간주됩니다. 즉, 자동화된 도구로는 거의 감지되지 않습니다.
공통 약점 열거 CWE-862 권한 누락이 동의하는 것 같습니다.
제페토
ChatGPT에게 과거 코드에서 문제점을 확인할 수 있는지 물었습니다. 나는 그에게 ajax_single_paid_refund 및 wpforms_is_admin_ajax 메소드만 보냈습니다(그날 무료 ChatGPT를 모두 사용하고 싶지 않기 때문인가요?).
그리고 놀랍게도 그는 No Rate Limiting이나 Logging과 같은 이 코드의 다른 "가능한 취약점" 중에서 취약점을 식별하고 솔루션(실제 수정 사항과 매우 유사합니까?)을 지적했습니다.
“아, 근데 AI 디렉팅하면서 프로젝트 전체를 SAST로 돌렸잖아” 인생이 원래 그런 걸까요? ?♂️
취약점이 존재하는 이유는 무엇입니까?
보시다시피 기존 보안 도구는 인증 취약점을 거의 감지하지 못합니다.
CWE-862 권한 누락에 따르면 이 취약점은 코드 검토, 침투 테스트, 위협 모델링 등 수동 분석을 통해 탐지할 수 있습니다. 그리고 그 효율성은 "보통"으로만 간주됩니다.
인증 취약점에 대해 이야기하는 다른 자료는 이것이 다루기가 복잡하고 현실 세계에서 흔히 발생하는 취약점 클래스임을 강조합니다. 예를 들어 OWASP Top 10 API Security 2019 및 2023에서는 인증 취약점이 첫 번째와 세 번째로 있습니다. 입장.
또 다른 점은 이전에 유효성 검사로 사용된 방법(wpforms_is_admin_ajax)이 이름이 매우 나쁘고 개발자와 코드 검토자를 혼동하도록 설계되었다는 것입니다. 이 기능은 로그인한 사용자가 관리자인지 여부를 확인하지 않기 때문입니다.
제 이론에 따르면 이 취약점은 1) 수동 분석 없이는 탐지가 거의 불가능합니다. 2) wpforms_is_admin_ajax 방법은 코드를 분석하는 많은 리뷰어에게 혼란을 줄 수 있습니다.
앞으로 이런 분석도 또 나왔으면 좋겠습니다. 마음에 드셨다면 이모, 할머니에게 게시물을 공유해주세요. 의심이 듭니까? 저는 항상 Bluesky, Threads 및 Twitter를 사용하고 있습니다.
위 내용은 이 취약점이 존재하는 이유는 무엇입니까? CVE-WP양식)의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

절대 세션 시간 초과는 세션 생성시 시작되며, 유휴 세션 시간 초과는 사용자가 작동하지 않아 시작합니다. 절대 세션 타임 아웃은 금융 응용 프로그램과 같은 세션 수명주기의 엄격한 제어가 필요한 시나리오에 적합합니다. 유휴 세션 타임 아웃은 사용자가 소셜 미디어와 같이 오랫동안 세션을 활성화하려는 응용 프로그램에 적합합니다.

서버 세션 고장은 다음 단계를 따라 해결할 수 있습니다. 1. 서버 구성을 확인하여 세션이 올바르게 설정되었는지 확인하십시오. 2. 클라이언트 쿠키를 확인하고 브라우저가 지원하는지 확인하고 올바르게 보내십시오. 3. Redis와 같은 세션 스토리지 서비스가 정상적으로 작동하는지 확인하십시오. 4. 올바른 세션 로직을 보장하기 위해 응용 프로그램 코드를 검토하십시오. 이러한 단계를 통해 대화 문제를 효과적으로 진단하고 수리 할 수 있으며 사용자 경험을 향상시킬 수 있습니다.

session_start () iscrucialinphpformanagingUsersessions.1) itiniteSanewsessionifnoneexists, 2) ResumesAnxistessions, and3) setSasessionCookieForContInuityAcrosrequests, enablingplicationsirecationSerauthenticationAndpersonalizestContent.

XSS 공격을 효과적으로 방지하고 사용자 세션 정보를 보호 할 수 있기 때문에 httponly 플래그를 설정하는 것은 세션 쿠키에 중요합니다. 구체적으로, 1) httponly 플래그는 JavaScript가 쿠키에 액세스하는 것을 방지합니다. 2) PHP 및 Flask에서 SetCookies 및 Make_response를 통해 깃발을 설정할 수 있습니다. 3) 모든 공격으로부터 방지 할 수는 없지만 전체 보안 정책의 일부가되어야합니다.

phpssessionssolvetheproblemofmainingstateacrossmultiplehtttprequestsbystoringdataontheserversociatingititwithauniquessessionid.1) theStoredAserver-side, 일반적으로, 일반적으로 and insessionsecietoretoretrievedata.2) sessionsenhances

phpsessionscanstorestrings, 숫자, 배열 및 객체 1.Strings : TextDatalikeUsernames.2.numbers : integorfloatsforcounters.3.arrays : listslikeshoppingcarts.4.objects : complexStructuresThatareserialized.

세션 재생은 세션 고정 공격의 경우 사용자가 민감한 작업을 수행 할 때 새 세션 ID를 생성하고 이전 ID를 무효화하는 것을 말합니다. 구현 단계에는 다음이 포함됩니다. 1. 민감한 작업 감지, 2. 새 세션 ID 생성, 3. 오래된 세션 ID 파괴, 4. 사용자 측 세션 정보 업데이트.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

Dreamweaver Mac版
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)
