最新消息:图 床

WordPress 5.0.0 遠程代碼執行漏洞分析與復現

COOL IAM 1753浏览 0评论

作者:啟明星辰ADLab
公眾號:https://mp.weixin.qq.com/s/9DMGLOvFJUjq8MaMr9eg6A

一、漏洞介紹

2月19日,Rips在博客上披露了一個關於Wordpress 5.0.0遠程代碼執行漏洞(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)。該漏洞為CVE-2019-8942和 CVE-2019-8943組合漏洞,漏洞代碼在Wordpress核心中已存在了6年。

漏洞由三部分構成:

  • (核心問題)PostMeta可以被覆蓋。攻擊者可以控制POST中meta_input字段的值,從而自由更改wp_postmeta表中的meta_keymeta_value的值。

  • 更新附件時,攻擊者可自由設置對應附件的_wp_attached_file的值,並結合裁剪功能實現目錄穿越,從而將惡意圖片保存到任意目錄。

  • 更新文章時,攻擊者可以自由設置文章的_wp_page_template的值,並結合模板功能實現本地文件包含,從而最終造成代碼執行。

二、漏洞分析

2.1 Post Meta覆蓋(核心問題)

當編輯一個POST時會調用edit_post方法,wp-admin/includes/post.php:208

转载请注明:IAMCOOL » WordPress 5.0.0 遠程代碼執行漏洞分析與復現

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x