通过用户代理插入WordPress SQL

时间:2021-01-06 作者:FastSolutions

目前Wordpress似乎在通过用户代理进行SQL注入方面得分很低。正在使用的测试工具返回它是不安全的,因为当您操作用户代理时,它返回HTTP响应(错误)(例如通过https://medium.com/@frostnull/sql-injection-through-user-agent-44a1150f6888 ).

返回示例:enter image description here

为了解决这一问题,应严格验证数据,以防止响应标头注入攻击。在大多数情况下,只允许将短的字母数字字符串复制到标题中是合适的,并且应拒绝任何其他输入。至少应拒绝包含ASCII代码小于0x20的任何字符的输入。

我的问题是:

这个安全问题到底有多严重

1 个回复
SO网友:Tom J Nowell

这个安全问题有多严重?

除非您正在检索用户代理并进行原始SQL查询,否则您不应该对此感到担忧。我建议您避免这两种情况,但原因无关。

如果您正在将原始用户代理管道化到原始SQL查询中,并且您会知道如果您这样做是因为这是一件非常具体的事情,请停止这样做。

可以把它想象成一个房屋检查员说,你的房子很容易被一群狂犬病蝙蝠砸碎你的遮阳篷,他们测试了这一点,放了一只蝙蝠,发现它没有被安全措施阻止。这是否意味着你安装了反蝙蝠装置?你的房子有遮阳篷吗?蝙蝠群在您的安全问题列表中是最重要的吗?

像这样的工具通常不是特定于CMS的,可能会对不适用的问题或纯粹是理论性的问题发出警报。

如何更好地得分?

您没有提到测试工具,看起来他们希望您维护一个用户代理的白名单,然后仅在用户代理匹配时返回HTML。我不建议这样做,因为要防止您不易受到的理论攻击,这是一个很大的维护负担。

如果插件不可用,我们可以假设需要编码吗?

我对任何试图为您解决这个问题的插件都深表怀疑,尽管这里的建议已经偏离了主题。

如果您想真正实现这一点,请在Apache/Nginx级别进行。


但我的建议是什么?忽略此项。他们设计了一个理论攻击的解决方案,然后编写了一个测试来查看您是否实现了它,然后声明您易受攻击,因为您没有使用他们的特定解决方案来解决一个不会影响您的问题,除非您在中显式添加该问题。

没有人能告诉你你的网站是安全的,这不是安全工作的方式,没有人能说你在没有实际运行漏洞的情况下是否容易受到攻击。Take the results of this scan with a hefty pinch of salt.