微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

修复/隐藏 WordPress 中基于路径的漏洞

如何解决修复/隐藏 WordPress 中基于路径的漏洞

我管理着一个 wordpress 网站。我最近收到了 qualys 漏洞安全扫描(非身份验证扫描),其中有大量“基于路径的漏洞”结果。几乎所有列出的路径都遵循以下格式:

https://www.example.com/search/SomeString

https://www.example.com/search/1/feed/rss2

一些例子包括

https://www.example.com/search/errors

https://www.example.com/search/admin https://www.example.com/search/bin

当我访问这些 URL 时,我会收到相应的搜索页面响应,例如“搜索管理员没有结果”。

但是,如果我在没有字符串参数的情况下转到 https://www.example.com/search/,我会收到 404 错误自定义错误页面),说明无法找到该页面。所有这些都像我期望的那样工作。没有显示敏感数据/页面

qualys 发现的一个例子是:

150004 基于路径的漏洞 URL: https://www.example.com/search/1/feed/rss2/ 发现 # 8346060(130736429) 严重性确认漏洞 - 级别 2 唯一 # 编辑组路径披露检测日期 2021 年 3 月 22 日 18:16 GMT-0400 CWE CWE-22 Owasp A5 损坏的访问控制 WASC WASC-15 应用程序错误配置 WASC-16 目录索引 WASC-17 不正确的文件系统权限 CVSS V3 Base 5.3 CVSS V3 Temporal5 CVSS V3 攻击向量网络

详情 威胁在 Web 服务器上发现了潜在的敏感文件、目录或目录列表。

影响文件或目录的内容可能会泄露敏感信息。

解决方 验证是否允许访问此文件或目录。如有必要,请将其移除或对其应用访问控制。

检测信息 参数 检测信息不需要参数。 身份验证 为了检测此漏洞,无需身份验证。 访问路径 以下是扫描程序到达可利用 URL 的路径:https://www.example.com https://www.example.com/?s=1

有效载荷

#1
#1 Request
GET https://www.example.com/search/tools/
Referer: https://www.example.com
Cookie: [removed in case its sensitive];
caoslocalGa= [removed in case its sensitive];
Host: https://www.example.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/605.1.15 (KHTML,like Gecko) Version/12.1.1

Safari/605.1.15 接受:/

根据调查结果,这似乎是误报。但是,我的 CIO 坚持要我证明这一点。首先,是否有任何关于此的文件可能会有所帮助?其次,有没有人知道 WP 的任何更新可以隐藏/删除这些发现?

解决方法

(我会发表评论,但我的代表不够高。)

我可以部分回答这个问题,因为我现在正在使用不同的网络应用进行同样的战斗。如果您在浏览器中使用开发人员工具运行请求,我敢打赌您会看到来自服务器的响应代码是 200,即使它实际上是在执行重定向。

扫描器看到响应代码正常,基于此,请求成功了,但实际上没有成功。进行“静默”重定向时,您必须为其提供不同的响应代码。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。