Goby 漏洞发布|CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞

漏洞名称:CVE-2024-9047 WordPress File Upload 插件 wfu_file_downloader.php 任意文件读取漏洞
English Name:CVE-2024-9047 WordPress File Upload Plugin wfu_file_downloader.php Arbitrary File Read Vulnerabilit
CVSS core: 6.8

漏洞描述:
WordPress File Upload插件是一款WordPress网站的实用插件,它允许用户地将文件上传到wp-contents目录, 插件支持自定义字段,同时,它还提供了进度条监视功能,让用户可以实时了解上传进度。

WordPress File Upload 插件在 <= 4.24.11 版本中,wfu_file_downloader.php 文件存在任意文件读取漏洞。攻击者可以通过构造恶意请求读取服务器上的任意文件,可能导致敏感信息泄露或进一步的攻击。

FOFA自检语句:
body=“wp-content/plugins/wp-file-upload”

受影响资产数量: 16,989

受影响版本:
WordPress File Upload 插件 <= 4.24.11

解决方案:
1.建议立即升级 WordPress File Upload 插件到最新版本
2.限制对 wfu_file_downloader.php 文件的访问权限。
3.对文件路径参数进行严格校验,防止路径穿越攻击。

漏洞检测工具:
【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示:

了解Goby
Goby预置了最具实战化效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞。Goby也提供了可以自定义的漏洞检查框架,发动了互联网的大量安全从业者贡献POC,保证持续的应急响应能力,目前已收录1900+POC。

查看Goby更多漏洞:Goby历史漏洞合集

posted @   gobysec  阅读(183)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
点击右上角即可分享
微信分享提示