点击t00ls关注,每天叫醒你的不是闹钟,而是姿势
在推特上看到了一篇paper,wp很久没看到洞了,这个漏洞七个月之前就上报了
可以直接利用删除图片那个功能删除网站配置文件,导致网站只能重装。
0X01 复现过程
这是我下载的最新版wordpress(4.9.6)
登陆后台:
上传张图片:
然后edit
发挥一下Curl的作用。
执行:
这里把里面的cookie和_wpnonce还有post的值换成你的。
_wpnonce在页面中:
302跳转说明编辑成功。
现在点击Delete Permanently即可。
配置文件成功删除。
漏洞原理作者博客上有细节,本意是删除缩略图。但是没有对路径做限制,导致可以任意文件删除。
作者给的修复代码
0x02 Sakura
鸡肋之处在于需要管理员权限,但是危害蛮大的。
本文始发于微信公众号(T00ls):最新版wordpress任意文件删除漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论