WordPress插件任意文件上傳漏洞
使用WP的 Complete Gallery Manager 插件能夠使你簡單快捷地為你的網(wǎng)站建立一個相冊集
這個插件提供了很多很多好用的功能, 但如果你的用戶或是你自己不需要用到這些功能的話,請不要安裝太多WP的插件.這樣容易讓你的WP過于復(fù)雜,讓入侵者有可乘之機(jī)。
Complete Gallery Manager 一共有188個設(shè)置,其中有146個是使用單選框的形式,用來設(shè)置這個插件的功能。這樣會讓Complete Gallery Manager 設(shè)置起來更加安全、方便。
漏洞摘要:
一個獨(dú)立漏洞研究實(shí)驗(yàn)室的研究人員發(fā)現(xiàn)了Wordpress插件 Complete Gallery Manager 3.3.3這個任意文件上傳漏洞。
等級:
高危
分析:
WordPress插件Complete Gallery Manager 3.3.3任意文件上傳漏洞允許遠(yuǎn)程的攻擊者通過HTTP的POST方式上傳文件,這個文件的擴(kuò)展名可以是任意格式的,Complete Gallery Manager這個插件中沒有嚴(yán)密的過濾代碼來限制這些未經(jīng)授權(quán)的特殊后綴名文件上傳到服務(wù)器上。
產(chǎn)生這個漏洞的文件位于/plugins/complete-gallery-manager/frames/ 路徑的upload-images.php文件上。 這個文件沒有檢查上傳文件的內(nèi)容,導(dǎo)致攻擊者可以上傳惡意文本內(nèi)容或是webshells.
在上傳文件之后,遠(yuǎn)程的攻擊者還能夠?qū)⑽募暮缶Y名,從一個格式轉(zhuǎn)換成為另一個格式。例如,你可以上傳.jpg再將它轉(zhuǎn)換成.php文件。
這個漏洞的利用,不需要與管理員發(fā)生互動,而且不需要有管理員的權(quán)限,甚至不需要普通用戶的賬號密碼,就能完成這個攻擊。
想要成功地利用這個漏洞,只需要以上的那個文件路徑?jīng)]有被服務(wù)器所禁止,只要能訪問到/plugins/complete-gallery-manager/frames/upload-images.php這個路徑,你就可以直接上傳任意文件啦。
漏洞應(yīng)用程序:
[+] CodeCanyon – Complete Gallery Manager
漏洞模塊:
[+] Image File Upload
漏洞文件:
[+] upload-images.php
受影響的模塊:
[+] 可影響整個WordPress系統(tǒng) (http://localhost:8000/)
測試證明
這個任意文件上傳漏洞,不需要與管理員發(fā)生互動,而且不需要有管理員的權(quán)限,甚至不需要普通用戶的賬號密碼,就能完成這個攻擊。
Google 語句:
allinurl:/wp-content/plugins/complete-gallery-manager/
漏洞頁面(自己架設(shè)):
http://wordpress.localhost:8080/wordpress/wp-content/plugins/complete-gallery-manager/frames/upload-images.php
Exploit :
上傳的shell地址 :
http://wordpress.localhost:8080/wp-content/2013/10/up.php