据报道,攻击者正在积极利用影响 Royal Elementor 插件和模板(最高版本为 1.3.78)的严重漏洞。
由于该漏洞是在供应商发布补丁之前发现的,因此该漏洞被黑客用作零日漏洞。
“WP Royal”的 Royal Elementor 插件和模板是一个网站构建工具包,无需编码知识即可快速创建 Web 元素。据 WordPress.org 称,它的活跃安装量超过 200,000 次。
影响该附加组件的缺陷被追踪为 CVE-2023-5360(CVSS v3.1:9.8“严重”),允许未经身份验证的攻击者在易受攻击的网站上执行任意文件上传。
尽管该插件具有扩展验证功能,可将上传限制为仅允许特定的文件类型,但未经身份验证的用户可以操纵“允许列表”来绕过清理和检查。
攻击者可能通过此文件上传步骤实现远程代码执行,从而导致网站完全受损。有关该缺陷的其他技术细节已被隐瞒,以防止广泛利用。
用于创建恶意管理员帐户
上传文件(有效负载)的哈希值 (WPScan)
原文始发于微信公众号(安全客):WordPress高危漏洞CVE-2023-5360被利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论