Wordpress 6.1.1 后台命令执行

行业资讯 admin 发布时间:2024-04-08 浏览:45 次

扫码领资料

获网安教程

免费&进群

  

0x01 前言WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,则需要你有一定的专业知识。比如你至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。WordPress官方支持中文版,同时有爱好者开发的第三方中文语言包,如wopus中文语言包。WordPress拥有成千上万个各式插件和不计其数的主题模板样式。

wordpress网址:https://cn.wordpress.org/

受影响的版本:6.1.1

问题源码文件:wp-admin/update.php

行数:149

当变量action相等于upload-plugin的时候进入elseif循环语句内

在168行开始获取文件名

在182行,调用install函数,这个函数是用户自定义函数,定位下

来到这里,可以看到这个函数,是用来安装插件的

来到169行,全文追踪new_plugin_data这个函数

来看86行,这是获取插件的版本和名称,然后直接进入118行,

88-98行不用看,这是更新插件和插件降级的,

开始安装插件,但是却没有过滤危险函数,导致系统命令执行漏洞,来复现下漏洞

插件->上传插件->触发命令执行漏洞

首先先准备个恶意插件

这个插件可以在官网下载

准备好恶意插件后,来到后台->上传插件的地方

上传插件,插件上传完后成功返回phpinfo

0x04 CNVD证书

等了两个月才归档的证书。修复建议:卸载经典编辑器插件

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

回顾往期内容

Xray挂机刷漏洞

零基础学黑客,该怎么学?

网络安全人员必考的几本证书!

文库|内网神器cs4.0使用说明书

代码审计 | 这个CNVD证书拿的有点轻松

【精选】SRC快速入门+上分小秘籍+实战指南

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

扫码白嫖视频+工具+进群+靶场等资料

 扫码白嫖

 还有免费的配套靶场交流群

在线咨询

点击这里给我发消息售前咨询专员

点击这里给我发消息售后服务专员

在线咨询

免费通话

24h咨询:400-5026888


如您有问题,可以咨询我们的24H咨询电话!

免费通话

微信扫一扫

微信联系
返回顶部