wordpress漏洞_Wordpress File-manager 任意文件上传漏洞复现

c96ab789a8d8963d1c622d63e7b66ed4.png

一、漏洞介绍

软件及漏洞简介:wordpress File Manager插件 是最强悍和便利的WordPress文件管理插件,可以直接在WordPress后台管理你网站的所有文件,可以完全替代FTP,甚至功能要比FTP还要丰富,可以在线上传、下载、压缩、解压、查看、编辑文件等。WordPress插件WPFileManager中存在一个严重的0day安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程执行代码。

漏洞成因:由于没有任何的访问限制,导致库文件lib/php/connector.minimal.php可以被直接访问。这个文件调用了并初始化了elFinder类,导致任意用户可以直接调用elFinder类中的文件等操作命令,包括文件上传等,可以造成任意代码执行。

漏洞原理:当去访问connector.minimal.php时它会去创建一个elFinder连接器该连接器会去执行内部的exec方法去创建我们指定的文件,而且最重要的是我们可以无权限去访问到connector.minimal.php所以我们可以利用抓包工具来构造一个请求让框架帮我们创建一个我们指定的后门文件。

受影响版本:File Manager 6.0-6.8

二、环境搭建

1. 安装wordpress

bfa3a9e74d5cb4f9b44e380e280a1068.png

2. File manager插件安装

4620e11718c7cfc9ca961e36c46463fd.png

3. 插件安装成功

c2fc03ee1181ffe82c252560d89741ad.png

三、漏洞复现

1、首先访问导致该项漏洞函数地址,返回特征显示存在该漏洞。

2800bd7ae2a4df2d324edb48fd4f00d1.png

2、使用漏洞利用程序对地址进行测试,可执行当前用户命令。

4401ab63fc11cb9069680e1dc6311b99.png

3、由于该漏洞主要表现为外界可以无权限限制去访问FileManger插件下的connector.minimal.php文件;所以该漏洞不是word press框架造成的而是由它的file Manager插件造成的,漏洞点位于file Manager的connector.minimal.php文件,具体wordpress/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php。

我们现在对connector.minimal.php这个文件的主要代码逻辑进行分析,看看它是如何帮助我们实现任意文件上传的。如下图在connector.minimal.php的最后实例化了一个elFinder连接器在执行run()方法。

c5c53cb8732ee7cf910846c5d17a01fc.png

4、跟进elFiderConnector中的run()方法如下图1第一个红框把接收到的数据都存储到$src中;再把cmd参数的数据赋值给$cmd;(其实cmd中的参数就是指定要去调用的方法名);同时我们可以通过commandExists中的commands[$cmd]知道该$cmd方法需要那些参数。

4622ddff992bee5b58a1036490836b35.png

1b6d7cec116447d304b861fa6730fc2b.png

83ac887d77173c5c4d2cce8a05af38e2.png

5、接着往下看如下图commandArgsList()方法可以获取到$cmd对应的命令参数列表;最后带上需要执行的方法名($cmd)和该方法所需要的参数($args)去调用elFinder连接器的exec()方法进行文件上传操作。

a06c4f7f5fdc892e52af0b4000c58dde.png

原文链接

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WordPress是一种广泛使用的内容管理系统(CMS),用于创建和管理网站。然而,在2019年的漏洞披露中发现了一个名为CVE-2019-15866的重要漏洞,该漏洞使得攻击者可以进行任意文件上传。 该漏洞的利用方式是通过特制的恶意请求,将恶意文件上传WordPress网站的服务器上。攻击者可以上传包含恶意代码的文件,例如Web外壳或后门程序,以获取对网站的完全控制权。一旦攻击者获得对网站的控制,他们可以执行后续的恶意活动,例如操纵网站内容、传播恶意软件或窃取敏感信息。 为了防止CVE-2019-15866漏洞的利用,用户应该尽快升级他们的WordPress网站到最新版本。WordPress开发团队通常会在发现漏洞时发布安全更新,其中包括修复漏洞和加强系统安全性的补丁。使用最新版本的WordPress是最有效的预防措施之一。 此外,用户还可以采取其他安全措施来保护他们的WordPress网站。以下是一些建议: 1. 安装并更新信任的安全插件: 安装安全插件,如Wordfence或iThemes Security,并确保将其保持最新。这些插件可以帮助检测和预防恶意文件上传等安全问题。 2. 设定强密码和安全验证: 使用强密码,包括字母、数字和特殊字符的组合,并启用二次验证功能(如果提供)以增加访问控制。 3. 限制文件上传:限制上传文件的类型和大小,仅允许所需的文件类型,并限制文件大小以防止攻击者上传恶意文件。 4. 定期备份网站文件和数据库:定期备份网站文件和数据库,以防止数据丢失,并确保在发生安全事件时能够进行恢复。 总结而言,CVE-2019-15866漏洞是一个严重的安全威胁,可以使攻击者上传任意文件到WordPress网站。用户应及时升级他们的WordPress版本,并采取额外的安全措施以保护他们的网站免受此漏洞的影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值