作者:啟明星辰ADLab
公眾號:https://mp.weixin.qq.com/s/9DMGLOvFJUjq8MaMr9eg6A
一、漏洞介紹
2月19日,Rips在博客上披露了一個關於Wordpress 5.0.0遠程代碼執行漏洞(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)。該漏洞為CVE-2019-8942和 CVE-2019-8943組合漏洞,漏洞代碼在Wordpress核心中已存在了6年。
漏洞由三部分構成:
-
(核心問題)PostMeta可以被覆蓋。攻擊者可以控制POST中
meta_input
字段的值,從而自由更改wp_postmeta
表中的meta_key
與meta_value
的值。 -
更新附件時,攻擊者可自由設置對應附件的
_wp_attached_file
的值,並結合裁剪功能實現目錄穿越,從而將惡意圖片保存到任意目錄。 -
更新文章時,攻擊者可以自由設置文章的
_wp_page_template
的值,並結合模板功能實現本地文件包含,從而最終造成代碼執行。
二、漏洞分析
2.1 Post Meta覆蓋(核心問題)
當編輯一個POST時會調用edit_post
方法,wp-admin/includes/post.php:208
转载请注明:IAMCOOL » WordPress 5.0.0 遠程代碼執行漏洞分析與復現