WordPress4.9.6任意文件删除漏洞可重装

热门标签

,
首页 » 网络资源 » 正文

本文我们将结合 VulnSpy 的在线 WordPress 环境来演示该漏洞的利用。
VulnSpy WordPress 4.9 在线环境: http://www.vulnspy.com/wordpress-4.9/wordpress_4.9/

漏洞分析

1.文件wp-includes/post.php中:

$meta[‘thumb’]来自与数据库,是图片的属性之一。代码未检查$meta[‘thumb’]的内容,直接带入unlink函数,如果$meta[‘thumb’]可控则可导致文件删除。

2.文件/wp-admin/post.php中:

$newmeta[‘thumb’]来自于$_POST[‘thumb’],未经过滤直接将其存入数据库,即上一步的$meta[‘thumb’]可控。

详细分析可见:WARNING: WordPress File Delete to Code Execution – https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

漏洞利用

1. 使用VSPlate安装你的Wordpress 4.9

WordPress 4.9 在线环境: http://www.vulnspy.com/wordpress-4.9/wordpress_4.9/

WordPress4.9.6任意文件删除漏洞可重装

2. 登录后台,添加媒体

访问 http://9c9b.vsplate.me/wp-admin/upload.php, 上传任意图片.

WordPress4.9.6任意文件删除漏洞可重装

3. 将 $meta[‘thumb’] 设置为我们要删除的文件

3.1 点击第二步中我们上传的图片, 并记住图片ID.

WordPress4.9.6任意文件删除漏洞可重装

3.2 访问 http://9c9b.vsplate.me/wp-admin/post.php?post=4&action=edit. 在网页源代码中找到 _wpnonce.

WordPress4.9.6任意文件删除漏洞可重装

3.3 发送Payload:

WordPress4.9.6任意文件删除漏洞可重装

4. 删除文件

4.1 在网页源码中找到另外一个 _wpnonce.

WordPress4.9.6任意文件删除漏洞可重装

4.2 发送Payload:

WordPress4.9.6任意文件删除漏洞可重装

5. 刷新网页

已经可以重装网站。

WordPress4.9.6任意文件删除漏洞可重装

未经允许不得转载:作者:admin, 转载或复制请以 超链接形式 并注明出处 夜河资源网
原文地址:《WordPress4.9.6任意文件删除漏洞可重装》 发布于2018-09-28

赞(0) 打赏

评论 抢沙发

6 + 6 =


撰写不易~如果您觉得文章对您有帮助的话可以打赏我哦~谢谢亲亲~

支付宝扫一扫打赏

微信扫一扫打赏

英雄联盟换肤盒子
LOL换肤盒子,支持动态换肤、自制皮肤、回城特效、老版地图美化、血条美化、界面美化、动态换肤、无限视距、炮塔范围、攻击范围等功能
切换注册

登录

忘记密码 ?

切换登录

注册