探索网络安全新技术
攀登黑客技术最高峰

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现

WordPress简介

WordPress是一个开源的免费内容管理系统(CMS),可以用于创建和管理网站、博客和在线商店等各种类型的网站。WordPress的用户界面非常直观和易于使用,同时具有强大的功能和灵活性,使得它成为全球最受欢迎的CMS之一。官方网站:https://www.wordpress.org/

漏洞复现

问题源码文件:wp-admin/update.php 行数:149

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

当变量action相等于upload-plugin的时候进入elseif循环语句内,在168行开始获取文件名,在182行,调用install函数,这个函数是用户自定义函数,定位如下

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

来到这里,可以看到这个函数,是用来安装插件的

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

来到169行,全文追踪new_plugin_data这个函数

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

来看86行,这是获取插件的版本和名称,然后直接进入118行,88-98行不用看,这是更新插件和插件降级的,开始安装插件,但是却没有过滤危险函数,导致系统命令执行漏洞,来复现下漏洞 [插件->上传插件->触发命令执行漏洞] 。

首先先准备个恶意插件

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

准备好恶意插件后,来到后台->上传插件的地方

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

上传插件,插件上传完后成功返回phpinfo

WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现-威武网安

修复建议

升级WordPress至最新版,卸载经典编辑器插件。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《WordPress 6.1.1 版本后台(编辑器插件)命令执行漏洞复现》
文章链接:https://www.wevul.com/537.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册