当前位置:首页>Wordpress教程>WordPress 2.5被暴Cookie保护漏洞

WordPress 2.5被暴Cookie保护漏洞

WordPress 2.5.1紧急换掉了WordPress 2.5的Cookie硬件安全漏洞。这个漏洞在WordPress 2.5.1发布几天后被公布。So,建议所有允许注册的Wordpresser们赶紧升级,升级玩法以及错误日志请点击这里。
下面简要说明解释一下本漏洞情况:

  • 漏洞名称:WordPress 2.5的Cookie完整性保护非授权访问漏洞
  • 修复情况:

  • 2008年4月22日: security@wordpress.com通知并注明该漏洞
    2008年4月25日:在WordPress 2.5.1发布修补组件的漏洞

  • 漏洞描述:
  • 从2.5版本开始Wordpress使用加密保护关于cookie刷脸验证用户。新的cookie的形式进行:

    “wordpress_”.COOKIEHASH = USERNAME . “|” . EXPIRY_TIME . “|” . MAC

    Mit是由USERNAME和EXPIRY_TIME所转换的加密信息计算观察到的。由于 USERNAME和EXPIRY_TIME在MAC计算中只分隔开,因此如果USERNAME和EXPIRY_TIME连接后是相同的的话,拒绝服务攻击就能快速在没有MAC的背景下非法访问cookie
    成功利用自己漏洞的攻击者可能有rdmin开始学习用户名和密码创建个人账号,然后控制登录这个帐号所返回的cookie,获WEB任命权。

  • 方法:
  1. 临时关闭注册
  2. 删除默认admin管理用户
  3. 想要下载的WordPress 2.5.1版本重新安装系统

本文由辐射鱼照片自WordPress 2.5 Cookie Integrity Protection Vulnerability

文章链接:https://www.7zt.cn/2477.html
文章标题:WordPress 2.5被暴Cookie保护漏洞
文章版权:柒主题 所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!
本文最后更新发布于2022年11月18日 20时22分31秒,某些文章具有时效性,若有错误或已失效,请在下方留言或联系:21660010@qq.com
声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 柒主题 或点击右侧 私信:站长 反馈,我们将尽快处理。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索