Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Grosse faille non patchée dans WordPress ! Amis bloggers, voici l’astuce pour éviter le drame…

capture d'écran du tableau de bord WordPress

[Edit: Apparement, ils ont rétrogradé la gravité de la faille car ils n’ont pas été capable de trouver un POC qui fasse vraiment mal… Donc c’est une  faille qualifiée de « Information Disclosure » qui en fait peut donner des informations sur votre système sans directement le mettre en danger… Enfin, patcher ça ne coute rien et c’est plus prudent quand même…]

J’ai vu ça sur le site de BlogSecurity. Une faille encore non patchée traine dans WordPress et permettrait à un pirate de se faire votre blog sans aucun souci…

Pour savoir si votre WordPress est faillible (et il l’est surement), il suffit de tester avec le POC suivant (Proof of Concept) :

http://www.mon_blog.com/?feed=rss2&p=11/**/union/**/select/**/concat(user_password,char(100),username),2/**/from/**/wp_users**/where/**user_id=1/*

Et si ça vous répond un truc du genre :

WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘AND comment_approved = ‘1’ ORDER BY comment_date_gmt DESC LIMIT 30′ at line 1]
SELECT wp_comments.* FROM wp_comments WHERE comment_post_ID = AND comment_approved = ‘1’ ORDER BY comment_date_gmt DESC LIMIT 30
Upgrade your mind Mon, 10 Dec 2007 21:47:53 +0000 http://wordpress.org/?v=2.3.1

Ca veut dire que vous l’avez dans le baba… Pour éviter le drame, une seule solution que j’ai trouvé sur le blog de Ghusse, c’est d’installer le plugin Redirection et de faire les 2 redirections suivantes en cochant bien la case Regexp (moi j’ai fais les redirection vers une page aléatoire de mon site) :

  • .*feed=.*p=.*
  • .*p=.*feed=.*

Ca vous protégera le temps que sorte la mise à jour de WordPress. Encore merci à Ghusse qui je le sais, passe quelque-fois ici.


Les articles du moment