文章目录
前言
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、简介
WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把WordPress当作一个内容管理系统(CMS)来使用。
文件管理器允许您直接从WordPress后端编辑、删除、上传、下载、压缩、复制和粘贴文件和文件夹。不必费心使用FTP来管理文件和从一个位置移动文件。有史以来功能最强大、最灵活、最简单的WordPress文件管理解决方案。
二、插件介绍
WP-file-manager是一个旨在帮助WordPress管理员管理其站点上的文件的插件。
该插件包含一个附加库elFinder,它是一个开放源代码文件管理器,旨在创建简单的文件管理界面,并提供文件管理器背后的核心功能。
WP-file-Manager插件以引入漏洞的方式使用了该库。
三、漏洞概述
WordPress6.9之前的文件管理器wp-file-manager

本文详细介绍了WordPress插件WP-file-manager的CVE-2020-25213漏洞,该漏洞允许攻击者上传并执行任意PHP代码。内容包括漏洞简介、影响范围、环境搭建、漏洞复现的手工验证方法以及POC,最后给出了修复建议,即升级插件到安全版本。
订阅专栏 解锁全文
2268

被折叠的 条评论
为什么被折叠?



