Kerentanan Command Injection Pada WP-Database-Backup


Kerentanan ini ditemukan pada tahun 2019 oleh seseorang yang tidak ingin disebutkan namanya namun kerentanan ini telah ditemukan pada suatu situs yang mengungkapkan secara detail dalam hal mengeksploitasi command injection sepertinya informasi ini telah bocor yang pada akhirnya sudah diketahui banyak peretas.

Plugin ini sudah digunakan lebih dari 72.000 pengguna di seluruh dunia, kerentanan ini memungkinkan peretas untuk mengubah alamat email yang berisikan informasi sensitif dan dialihkan kepada email peretas ini berpotensi untuk memberikan perintah-perintah secara sewenang-wenang tanpa adanya filterisasi.

Berikut vulnerability code yang ditemukan:

$wp_db_exclude_table = array();
$wp_db_exclude_table = get_option('wp_db_exclude_table');
if (!empty($wp_db_exclude_table)) {
    foreach ($wp_db_exclude_table as $wp_db_exclude_table) {
        $cmd .= ' --ignore-table=' . DB_NAME . '.' . $wp_db_exclude_table;
        // error_log(DB_NAME.'.'.$wp_db_exclude_table);
    }
}

Bisa kamu lihat pada perintah $cmd --ignore-table dan dilanjutkan mysqldump disitu terlihat tidak adanya filter/sanitasi yang dapat mengakibatkan peretas dapat menyuntikkan perintah-perintah yang berbahaya pada server tersebut. Untuk upload shell pada plugin ini bisa menggunakan perintah wget, untuk menghapus shell yang berbahaya maka administrator website tersebut harus melakukan reset konfigurasi untuk pembersihan muatan berbahaya.

Vuln URL: /wp-admin/admin-ajax.php?page=wp-database-backup

Update

Kerentanan ini telah diperbaiki pada versi 5.2

No comments for "Kerentanan Command Injection Pada WP-Database-Backup"