wordpress - 修复/隐藏 WordPress 中基于路径的漏洞
问题描述
我有一个我管理的 WordPress 网站。我最近收到了 Qualys 漏洞安全扫描(非身份验证扫描),其中包含大量“基于路径的漏洞”结果。几乎所有列出的路径都遵循以下格式:
一些例子包括:
https://www.example.com/search/admin https://www.example.com/search/bin
当我访问这些 URL 时,我会收到相应的搜索页面响应,例如“搜索管理员未产生任何结果”。
但是,如果我在没有字符串参数的情况下访问https://www.example.com/search/ ,则会收到 404 错误(自定义错误页面),说明找不到该页面。所有这些都像我期望的那样工作。没有显示敏感数据/页面。
Qualys 发现的一个例子是:
150004 基于路径的漏洞 URL: https : //www.example.com/search/1/feed/rss2/ 发现 #8346060(130736429) 严重性确认漏洞 - 2 级唯一 # 编辑组路径披露检测日期 2021 年 3 月 22 日 18: 16 GMT-0400 CWE CWE-22 OWASP A5 访问控制损坏 WASC WASC-15 应用程序配置错误 WASC-16 目录索引 WASC-17 文件系统权限不正确 CVSS V3 Base 5.3 CVSS V3 Temporal5 CVSS V3 Attack VectorNetwork
详细信息 威胁在 Web 服务器上发现了可能敏感的文件、目录或目录列表。
影响此文件或目录的内容可能会泄露敏感信息。
解决方案验证是否允许访问此文件或目录。如有必要,将其删除或对其应用访问控制。
检测信息 参数检测信息不需要任何参数。 身份验证为了检测此漏洞,无需进行身份验证。 访问路径这是扫描程序到达可利用 URL 所遵循的路径:https://www.example.com https://www.example.com/?s=1
有效载荷
#1 #1 Request GET https://www.example.com/search/tools/ Referer: https://www.example.com Cookie: [removed in case its sensitive]; caosLocalGa= [removed in case its sensitive]; Host: https://www.example.com User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.1.1
Safari/605.1.15 接受:/
根据调查结果,这似乎是一个误报。但是,我的 CIO 坚持要我证明这一点。首先,是否有任何可能有用的文档?其次,有没有人知道任何可以隐藏/删除这些发现的 WP 更新?
解决方案
(我会发表评论,但我的代表还不够高。)
我可以部分回答这个问题,因为我现在正在使用不同的网络应用程序进行同样的战斗。如果你在浏览器中打开开发者工具运行请求,我敢打赌你会看到来自服务器的响应代码是 200,即使它实际上是在进行重定向。
扫描仪看到响应代码是正常的,基于此,请求成功,而实际上没有。在进行“静默”重定向时,您必须为其提供不同的响应代码。
推荐阅读
- javascript - 跳过不存在的对象(过滤器)React-Native
- flutter - PersistentBottomSheet 中的 WebView 未检测到垂直滚动
- c++ - “使用命名空间”来定义全局函数
- hadoop - hive 配置 hive.stats.fetch.partition.stats 不存在
- wso2 - Wso2 API 管理器 STATS_DB
- python - python中的MIN函数-为什么会出现这个错误?
- vba - 有没有办法为表单的上下文写入/编辑一个只读的 Recordset 并使用数据?
- c# - 刷新和清除 Oxyplot 模型
- jsf - 阶段执行期间抛出异常:javax.faces.event.PhaseEvent[source=com.sun.faces.lifecycle.LifecycleImpl@7c8ce10f]
- reactjs - React Native:切换/(取消)隐藏组件 - 有条件的