IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    如何修复 WordPress 因 REST API 而暴露的用户名枚举漏洞

    Denis | 邓鸿华发表于 2024-05-29 16:18:27
    love 0

    今天有客户说收到了公安那边联系说网站存在安全隐患:

    XXXX科技有限公司互联网资产网站系统存在用户名枚举漏洞。

    WordPress 在4.7.0版本之后将REST API插件集成到默认功能之中。REST API为WordPress的使用者提供了一个方便快捷的管理接口。在WordPress 4.7.0版本中,存在着一个越权漏洞,成功的利用这个漏洞,可以绕过管理员权限查看wordpress上所有发布过文章的用户信息列表。

    漏洞所在url: 

    https://xxxx.com/wp-json/wp/v2/users/

    啊,我点开一开,果然这个 WordPress 内置的接口把网站上的所有作者的登录信息都罗列出来了,不得不感概一下,现在警察叔叔这么负责,也这么强了,这个都懂,并且还提醒站长修复漏洞。

    最后修复漏洞的工作自然而然就落到了我的头上了,我这里总结一下有三种修复的方法:

    一、直接屏蔽 REST API

    客户是不使用古腾堡编辑器的,而他的 APP 使用的接口又是我自己写的,所以我就直接大手一挥帮他把所有的 REST API 都屏蔽了:

    add_filter('rest_authentication_errors', fn($access)=> new WP_Error('rest_cannot_acess', 'REST API不再提供访问', ['status' => 403]));

    二、屏蔽用户接口

    如果不想屏蔽所有接口,也可以只屏蔽相关的用户接口:

    add_filter('rest_endpoints', function($endpoints){
    	if(isset($endpoints['/wp/v2/users'])){
    		unset($endpoints['/wp/v2/users']);
    	}
    	if(isset($endpoints['/wp/v2/users/(?P<id>[\d]+)'])){
    		unset($endpoints['/wp/v2/users/(?P<id>[\d]+)']);
    	}
    
    	return $endpoints;
    });

    三、移除用户接口里面的登录名

    继续缩小一点范围,我们还可以不屏蔽用户接口,只移除用户接口里面的登录名:

    add_filter('rest_prepare_user', function($response){
    	unset($response->data['slug']);
    	return $response;
    });

    即将下图中红框中的部分去掉,用户登录名就没有暴露了:

    我把第三种方法集成到了 WPJAM「用户管理插件」中,不过网警叔叔接受是否接受这种方式,我就不能保证了,但是前面两种,我觉得网警叔叔肯定是接受的。

    © WordPress果酱 / RSS 订阅 / 长期承接 WordPress 项目



沪ICP备19023445号-2号
友情链接