找回删除的文件(永久删除的文件如何恢复)

  • 时间:
  • 浏览:92
  • 来源:奥一装修网

永久删除的文件如何恢复

简介当前是Internet上最流行的。根据信息,大约有%的网站正在使用它。这种广泛采用也使它成为网络犯罪分子的极大关注目标。在本文中,我们将讨论在内核中引入一个经过认证的任意文件删除漏洞,该漏洞可能导致攻击者执行任意代码。我们已在几个月前向安全团队报告了此漏洞,但到目前为止尚未修复。经过这么长时间,官方尚未发布任何补丁或特定的修复计划,因此我们决定将此事件公开。受影响的版本截止本文发送时,尚无任何修补程序可阻止使用此漏洞。任何版本(包括当前版本)都容易受到此漏洞的攻击。如果您想利用此漏洞,攻击者需要事先获得编辑和删除媒体文件的权限。因此,可以通过与作者具有相同权限的用户或通过对其他漏洞的错误配置来提高该漏洞。攻击的影响:使用此漏洞可使攻击者删除所有已安装的文件(服务器上的任何其他文件,并且进程用户具有适当的删除权限)。除了删除整个安装文件对系统的影响外(如果没有当前可用的备份,还会造成灾难性的后果),攻击者可以使用任意文件删除功能绕过某些安全措施并在服务器上执行任意代码。服务器。更准确地说,可以删除以下文件::通常来说,删除此文件不会有不安全的影响。但是,在某些情况下,该文件包含与安全性相关的约束(例如,对某些文件夹的访问限制)。因此,删除此文件将禁用这些安全限制。文件:通常,在服务器无法执行的情况下,将一个空文件放在目录中,以防止列出目录。如果删除了这些文件,将向攻击者提供此措施保护的目录中所有文件的列表。 :删除此安装文件将在您下次访问该网站时触发安装过程。这是因为包含了数据库凭据,而没有数据库凭据,将被视为尚未安装。攻击者可以删除文件,使用管理员帐户选择的凭据来执行安装过程,最后在服务器上执行任意代码。技术细节当用户输入传输文件删除功能时,会出现任意文件删除漏洞。在
并且当用户输入可能影响部分或整个参数(指示要删除的文件的路径)时,这将在没有适当处理的情况下发生。在该文件中找到了使该漏洞成为可能的代码部分:above在上面显示的功能中,根本未处理‘’调用中使用的内容。此代码的目的是在删除图像的同时删除图像的缩略图。通过中的媒体管理器上传的图像表示为附属帖子。从数据库中检索值“”,并保存为代表该图片的文章的自定义字段。因此,它在数据库检索和键函数调用之间使用,指示缩略图文件名的值未经过任何清理或检查。如果该值在保存到数据库之前没有经过任何安全措施,我们将在下一个代码列表中看到这种情况,我们有一个二阶任意文件删除漏洞。此代码段表示如何将附件中附件的缩略图的文件名保存在数据库中。从保存在数据库中的用户输入检索到保存到数据库中以确保该值表示正在编辑的附件的缩略图之间,没有安全措施。 ‘’对于任何文件路径,此值都可以保存到上传目录的相对路径。删除附件后,文件将被删除,如第一个列表所示。临时修复在撰写本文时,内核中尚未修复此漏洞。因此,我们开发了一个临时修复程序。通过将修补程序添加到当前活动的主题子主题文件中,可以将修补程序集成到现有安装中。所有提供的修补程序都将挂接到呼叫,并确保为元值提供的数据不包含使路径成为可能的任何部分。因此,您不能删除任何与安全性有关的文件。我们提供的修复程序是一种临时修复,可以防止攻击。我们无法监视该插件的所有可能的向后兼容性问题,因此我们建议您仔细地对该文件进行任何修改。在本文中,我们介绍了内核中引入的任意文件删除漏洞,该漏洞使任何具有作者权限的用户都可以完全接管网站并在服务器上执行任意代码。该漏洞已于去年报告给安全团队,但在撰写本文时仍未修复。为了提高对该漏洞的认识,
使用我们的安全分析解决方案,我们可以轻松找到漏洞,并且我们确信许多研究人员已经理解了此问题。尽管对用户帐户的需求阻止了任何站点的大规模开发,但是共享多个用户帐户的站点应应用此修复程序。