wordpress第三方外掛存在高危漏洞poc

網站安全發表於2023-02-01

User Post Gallery 是WordPress的一個第三方外掛,該外掛被許多網站運營者使用,由於程式碼存在遠端命令執行漏洞,被許多駭客利用進行攻擊網站,導致許多安裝wordpress User Post Gallery外掛的網站都深受影響,可導致伺服器被提權拿到root管理許可權,CVE編號:CVE-2022-4060。

wordpress第三方外掛存在高危漏洞poc

該漏洞被爆出後,直至到今天2023年2月1號,官網也未對該漏洞進行修復,wordpress官網已經對該外掛停止了對外下載,我們SINE安全透過之前的User Post Gallery老版本原始碼,復現了此次漏洞,並對該原始碼進行了安全審計,發現確實存在遠端程式碼執行漏洞,漏洞的具體細節我們來看下wp-upg.php程式碼裡的upg_datatable變數,如下圖:

wordpress第三方外掛存在高危漏洞poc

從變數中可以看到從前端傳參到Field後,將以:來進行引數的分割,其中的第2值放到$val,第3個值放到$val_param1,第4個的值放到$val_param2,以此類推的看,第5個值是放到了$val_param3裡,其實這段程式碼就是對請求的引數開展解析和賦值的常規操作,我們再來繼續看後面的一些程式碼,就知道到底是如何利用的,以及整體的程式碼邏輯。

wordpress第三方外掛存在高危漏洞poc

當變數值VAL是一個函式名的時候,從前端傳入的引數分別賦值到3.4.5的值上去,在這個階段可導致植入惡意的rce程式碼到網站裡執行,導致了該遠端程式碼執行漏洞的產生,具體的利用poc如下:

。漏洞利用成功截圖如下:

wordpress第三方外掛存在高危漏洞poc

以上是我們SINE安全的于濤技術對wordpress 漏洞進行的分析和安全審計,以及整體的漏洞復現過程,如果擔心您的程式碼也存在漏洞,也可以與我們聯絡,我們可提供原始碼的安全審計服務,我們人工對其進行安全審計,提前找到網站存在的漏洞,將損失降到最低,以免後期網站使用者量以及規模上來後再因為網站程式碼存在漏洞而導致損失就得不償失了。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2933600/,如需轉載,請註明出處,否則將追究法律責任。

相關文章