Wordpress 6.1.1 后台命令执行

admin 2023年4月20日16:38:45评论167 views字数 902阅读3分0秒阅读模式

0x01 前言

WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用PHP语言和MySQL数据库开发的,用户可以在支持 PHP 和 MySQL数据库的服务器上使用自己的博客。WordPress有许多第三方开发的免费模板,安装方式简单易用。不过要做一个自己的模板,则需要你有一定的专业知识。比如你至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。WordPress官方支持中文版,同时有爱好者开发的第三方中文语言包,如wopus中文语言包。WordPress拥有成千上万个各式插件和不计其数的主题模板样式。

wordpress网址:https://cn.wordpress.org/
受影响的版本:6.1.1
问题源码文件:wp-admin/update.php
行数:149

Wordpress 6.1.1 后台命令执行

当变量action相等于upload-plugin的时候进入elseif循环语句内
在168行开始获取文件名
在182行,调用install函数,这个函数是用户自定义函数,定位下

Wordpress 6.1.1 后台命令执行

来到这里,可以看到这个函数,是用来安装插件

Wordpress 6.1.1 后台命令执行

来到169行,全文追踪new_plugin_data这个函数

Wordpress 6.1.1 后台命令执行

Wordpress 6.1.1 后台命令执行

来看86行,这是获取插件的版本和名称,然后直接进入118行,
88-98行不用看,这是更新插件和插件降级的,
开始安装插件,但是却没有过滤危险函数,导致系统命令执行漏洞,来复现下漏洞

插件->上传插件->触发命令执行漏洞

首先先准备个恶意插件Wordpress 6.1.1 后台命令执行

这个插件可以在官网下载

Wordpress 6.1.1 后台命令执行

准备好恶意插件后,来到后台->上传插件的地方

Wordpress 6.1.1 后台命令执行

上传插件,插件上传完后成功返回phpinfo

Wordpress 6.1.1 后台命令执行

0x04 CNVD证书
等了两个月才归档的证书。修复建议:卸载经典编辑器插件Wordpress 6.1.1 后台命令执行

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

原文始发于微信公众号(掌控安全EDU):Wordpress 6.1.1 后台命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月20日16:38:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wordpress 6.1.1 后台命令执行https://cn-sec.com/archives/1682373.html

发表评论

匿名网友 填写信息