Wordpress插件漏洞快速分析

admin 2023年7月11日09:17:39评论4 views字数 1028阅读3分25秒阅读模式
Wordpress插件漏洞快速分析

Wordpress有众多插件每日都有很多漏洞爆出,如何快速分析这些漏洞呢,下面拿cve-2023-25970漏洞举例,

Zendrop – Global Dropshippin插件存在任意文件上传,大部分插件在wordpress官网都有代码变更历史,直接去官网找到变更代码。

下图可以看见上传正则明显存在问题,只要后缀存在png,jpg,gif就可以直接上传了:

Wordpress插件漏洞快速分析

现在问题在于如何访问到这一步,我们可以看到是_saveFile这个函数出了问题,追溯代码看看哪里调用就行,最终到最后发现是如下代码最终调用了_saveFile,这个是wordpress rest api调用。

Wordpress插件漏洞快速分析

Namespace就是主路径,rest_base就是子路径,直接拼接以下路径就可以了index.php/wp-json/a2c/v1/bridge-action

Wordpress插件漏洞快速分析

然后构建参数就行了,因为_saveFile是基于M1_Bridge_Action_Savefile类下 找一下哪里调用的

Wordpress插件漏洞快速分析

可以看见run函数中action只要是Savefile就可以走到漏洞函数中了

Wordpress插件漏洞快速分析

现在就可以成功进行上传了,下图可以看见已经成功上传了php文件。

Wordpress插件漏洞快速分析

那么像这这种rest api的怎么利用quake测绘找到呢,对于wordpress来说wp-json泄露了很多接口,我们随机找一个wordpress,因为这个插件是基于Zendrop的页面从会有shop页面,所以找返回包里存在shop关键字就行。

搜索语法:app:"WordPressCMS博客系统" and response:"/shop"

Wordpress插件漏洞快速分析

Wordpress插件漏洞快速分析

或者用图像数据接口搜索也可以。

访问index.php/wp-json接口,这个接口泄露了wordpress可以调用的rest api。可以看见存在这个我们分析这个插件的接口,说明安装了这个插件,可以进行利用。

Wordpress插件漏洞快速分析

以上就是关于WordPerss插件如何快速分析进行利用,这边在给大家推荐一下quake的图像数据的img_ocr语法,识别图片关键字。渗透有时候会有奇效,可以直接发现某些漏洞,比如img_ocr: "whoami"就可以发现某些未授权vnc

 

Wordpress插件漏洞快速分析

比如有些WordPerss插件会自定义路由,有时候response没有关键字进行识别,就可以利用img_ocr进行图像文字识别去查找特定插件。

欢迎进群

添加管理员微信号:quake_360

备注 您的账号 邀请加入技术交流群

原文始发于微信公众号(360Quake空间测绘):Wordpress插件漏洞快速分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月11日09:17:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wordpress插件漏洞快速分析http://cn-sec.com/archives/1933087.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息