首页 » 技术文章 » WordPress » 浏览内容

WordPress <= 4.9.6任意文件删除漏洞可重装

790 6 发表评论
WordPress是如今使用最为广泛的一套内容管理系统。根据 w3tech 统计,全世界大概有30%的网站运行着WordPress程序。
昨日RIPS团队公开了一个Wordpress的任意文件删除漏洞(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 WordPress 最新版 4.9.6.

本文我们将结合 VulnSpy 的在线 WordPress 环境来演示该漏洞的利用。
VulnSpy WordPress 4.9 在线环境: http://www.vulnspy.com/wordpress-4.9/wordpress_4.9/

漏洞分析

1.文件wp-includes/post.php中:

$meta[‘thumb’]来自与数据库,是图片的属性之一。代码未检查$meta[‘thumb’]的内容,直接带入unlink函数,如果$meta[‘thumb’]可控则可导致文件删除。

2.文件/wp-admin/post.php中:

$newmeta[‘thumb’]来自于$_POST[‘thumb’],未经过滤直接将其存入数据库,即上一步的$meta[‘thumb’]可控。

详细分析可见:WARNING: WordPress File Delete to Code Execution – https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

漏洞利用

1. 使用VSPlate安装你的Wordpress 4.9

WordPress 4.9 在线环境: http://www.vulnspy.com/wordpress-4.9/wordpress_4.9/

2. 登录后台,添加媒体

访问 http://9c9b.vsplate.me/wp-admin/upload.php, 上传任意图片.

3. 将 $meta[‘thumb’] 设置为我们要删除的文件

3.1 点击第二步中我们上传的图片, 并记住图片ID.

3.2 访问 http://9c9b.vsplate.me/wp-admin/post.php?post=4&action=edit. 在网页源代码中找到 _wpnonce.

3.3 发送Payload:

4. 删除文件

4.1 在网页源码中找到另外一个 _wpnonce.

4.2 发送Payload:

5. 刷新网页

已经可以重装网站。

本文转载自:Wordpress <= 4.9.6 任意文件删除漏洞 –http://blog.vulnspy.com/2018/06/27/Wordpress-4-9-6-Arbitrary-File-Delection-Vulnerbility/

标签:

评论 共 6 条 (RSS 2.0) 发表 评论

  1. 会员头像 倚楼听风雨说道:

    这个漏洞的前提条件是需要登录,所以一般的站点应该没事吧 :!:

  2. 会员头像 域名优惠码说道:

    朋友 交换链接吗

  3. 会员头像 头条新闻说道:

    文章不错非常喜欢

  4. 会员头像 Kaiwei Liu说道:

    正准备用WordPress程序建个网站,谢谢分享,很有用!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥如果你有意向广告合作点击广

站长微信

订阅博客

站内广告

博客统计

  • 日志总数:546 篇
  • 评论数目:2231 条
  • 标签总数:43 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2838 天
  • 最后更新:2018-11-20