日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

User Post Gallery 是wordPress/ target=_blank class=infotextkey>WordPress的一個第三方插件,該插件被許多網站運營者使用,由于代碼存在遠程命令執行漏洞,被許多黑客利用進行攻擊網站,導致許多安裝wordpress User Post Gallery插件的網站都深受影響,可導致服務器被提權拿到root管理權限,CVE編號:CVE-2022-4060。

該漏洞被爆出后,直至到今天2023年2月1號,官網也未對該漏洞進行修復,wordpress官網已經對該插件停止了對外下載,我們SINE安全通過之前的User Post Gallery老版本源碼,復現了此次漏洞,并對該源代碼進行了安全審計,發現確實存在遠程代碼執行漏洞,漏洞的具體細節我們來看下wp-upg.php代碼里的upg_datatable變量,如下圖:

從變量中可以看到從前端傳參到Field后,將以:來進行參數的分割,其中的第2值放到$val,第3個值放到$val_param1,第4個的值放到$val_param2,以此類推的看,第5個值是放到了$val_param3里,其實這段代碼就是對請求的參數開展解析和賦值的常規操作,我們再來繼續看后面的一些代碼,就知道到底是如何利用的,以及整體的代碼邏輯。

當變量值VAL是一個函數名的時候,從前端傳入的參數分別賦值到3.4.5的值上去,在這個階段可導致植入惡意的rce代碼到網站里執行,導致了該遠程代碼執行漏洞的產生,具體的利用poc如下:

http://127.0.0.1/admin-ajax.php?action=upg_datatable&field=field:exec:id:NULL:NULL。漏洞利用成功截圖如下:

以上是我們SINE安全的于濤技術對wordpress 漏洞進行的分析和安全審計,以及整體的漏洞復現過程,如果擔心您的代碼也存在漏洞,也可以與我們聯系,我們可提供源代碼的安全審計服務,我們人工對其進行安全審計,提前找到網站存在的漏洞,將損失降到最低,以免后期網站用戶量以及規模上來后再因為網站代碼存在漏洞而導致損失就得不償失了。

分享到:
標簽:漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定