在FreeBuf看到wordpress主題又爆漏洞了,此主題使用量還是很多的……現(xiàn)在你們要的POC來了。
某個WordPress網(wǎng)站如果使用了Platform主題(版本號小于1.4.4),黑客就可以輕易取得該網(wǎng)站的權(quán)限。
黑客可以利用惡意軟件、SEO垃圾郵件以及其他方式,執(zhí)行PHP代碼來感染你的網(wǎng)站。在使用了主題Pagelines(版本號小于1.4.6)的WordPress網(wǎng)站中,黑客只要注冊一個賬號,就可以使用權(quán)限提升exp進行攻擊。提升權(quán)限后黑客可以做許多事,包括使用WordPress主題文件編輯器。 更多漏洞說明
主題版本Platform1.4.3
漏洞說明只給了一張圖,不過已經(jīng)說得很詳細了。我只是寫個過程。
wp_ajax_pagelines_ajax_save_option和pagelines_ajax_save_option_callback是在一起的。
so,我們只要找到wp_ajax_pagelines_ajax_save_option就好了。
文件:/wp-admin/admin-ajax.php
所以只要是wp_ajax鉤子都可以調(diào)用,哪怕是訂閱者權(quán)限。
一共一句話還要exp么?
POC(概念驗證程序)
http://localhost//wp-admin/admin-ajax.php?action=pagelines_ajax_save_option
post:default_role=administrator
先注冊一個號,然后提交。什么也不顯示也對了。然后再注冊一個號,就是管理員了。
關(guān)于第二代碼執(zhí)行,好像必須得管理員權(quán)限。
文章來源:freeBuf.com