作者:啟明星辰ADLab
公眾號:https://mp.weixin.qq.com/s/9DMGLOvFJUjq8MaMr9eg6A
一、漏洞介紹
2月19日,Rips在博客上披露了一個關於Wordpress 5.0.0遠程代碼執行漏洞(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)。該漏洞為CVE-2019-8942和 CVE-2019-8943組合漏洞,漏洞代碼在Wordpress核心中已存在了6年。
漏洞由三部分構成:
- 
(核心問題)PostMeta可以被覆蓋。攻擊者可以控制POST中 meta_input字段的值,從而自由更改wp_postmeta表中的meta_key與meta_value的值。
- 
更新附件時,攻擊者可自由設置對應附件的 _wp_attached_file的值,並結合裁剪功能實現目錄穿越,從而將惡意圖片保存到任意目錄。
- 
更新文章時,攻擊者可以自由設置文章的 _wp_page_template的值,並結合模板功能實現本地文件包含,從而最終造成代碼執行。
二、漏洞分析
2.1 Post Meta覆蓋(核心問題)
當編輯一個POST時會調用edit_post方法,wp-admin/includes/post.php:208
转载请注明:IAMCOOL » WordPress 5.0.0 遠程代碼執行漏洞分析與復現