Hi!请登陆

WordPress5.0.0远程代码执行漏洞分析与复现

2022-6-30 343 6/30

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)

1

漏洞介绍

2月19日,Rips在博客上披露了一个关于Wordpress 5.0.0远程代码执行漏洞。该漏洞为CVE-2019-8942和 CVE-2019-8943组合漏洞,漏洞代码在Wordpress核心中已存在了6年。

(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)

漏洞由三部分构成:

  • (核心问题)PostMeta可以被覆盖。攻击者可以控制POST中meta_input字段的值,从而自由更改wp_postmeta表中的meta_key与meta_value的值。

  • 更新附件时,攻击者可自由设置对应附件的_wp_attached_file的值,并结合裁剪功能实现目录穿越,从而将恶意图片保存到任意目录。

  • 更新文章时,攻击者可以自由设置文章的_wp_page_template的值,并结合模板功能实现本地文件包含,从而最终造成代码执行。

2

漏洞分析

2.1 Post Meta覆盖(核心问题)

当编辑一个POST时会调用edit_post方法,wp-admin/includes/post.php:208

相关推荐