WordPress dễ bị lỗ hổng cho phép kẻ tấn công từ xa chèn và thực thi mã tùy ý vì ứng dụng không làm sạch đầu vào do người dùng cung cấp trước khi được chuyển đến hàm PHP unserialize(). Những kẻ tấn công có thể khai thác sự cố này để thực thi mã PHP tùy ý trong ngữ cảnh của quy trình máy chủ web bị ảnh hưởng. Phiên bản WordPress 5. 6. x từ 5. 6 trở lên (và bao gồm) 5. 6. 3 dễ bị tổn thương Show khắc phụcCập nhật lên phiên bản WordPress 5. 6. 4 hoặc mới nhất Người giới thiệuhttps. //github. com/JamesGeee/CVE-2020-36326 https. //wordpress. org/support/wordpress-version/version-5-6-4/ Lỗ hổng liên quanPlugin WordPress InBoundio Marketing Tải lên tệp tùy ý (2. 0. 3) Plugin WordPress Tải xuống tệp Ghost tùy ý (0. 5. 5) Plugin WordPress Biểu mẫu liên hệ Email Cross-Site Scripting (1. 0) Plugin WordPress Tập lệnh chéo trang thực sự đơn giản (1. 4) WordPress Plugin Carousel trình chiếu Tải lên tệp tùy ý (3. 11) mức độ nghiêm trọngCaophân loạiCVE-2018-19296 CVE-2020-36326 CWE-915 CVSS. 3. 1/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. CHÀO. H/A. hthẻThiếu cập nhậtwordpress joomla pentesting wordpress-khai thác-framework lỗ hổng bảo mật-phát hiện lỗ hổng công cụ hack-máy quét vuln tự động khai thác trang web-hack pentesting-tools auto-khai thác pentesting-tool vulnnr vuln-finder uscan
abdul aziz / wordpress-khai thác-and-google-dork-finderSao 5
Bộ công cụ này bao gồm hai tùy chọn đầu tiên là sử dụng các khai thác từ báo chí hiện có để tìm các trang web dễ bị tấn công hoặc tùy chọn thứ hai sử dụng google dork tùy chỉnh để tìm các trang web dễ bị tấn công Công cụ kiểm tra cũng như khai thác lỗ hổng CVE-2021-3120, Arbitrary File Upload trong YITH WooCommerce Gift Cards Premium phiên bản 3. 3. 0 trở xuống Một Lời Cảnh BáoVui lòng không chạy công cụ này trên các hệ thống mà bạn không có quyền kiểm tra. Làm như vậy là bất hợp pháp và bạn có thể bị truy tố bất chấp ý định tốt nhất của bạn. Nếu bạn là người đam mê CNTT/an ninh mạng và bạn tò mò về cách thức hoạt động của công cụ này, tôi khuyên bạn nên thiết lập môi trường phòng thí nghiệm của riêng mình để thử nghiệm công cụ này Mô tả lỗ hổngMột lỗ hổng nghiêm trọng (CVSSv3 9. 8) tồn tại trong plugin WordPress "YITH WooCommerce Gift Cards Premium" phiên bản 3. 3. 0 trở xuống, cho phép kẻ tấn công tải các tệp tùy ý lên máy chủ và do đó thực thi mã từ xa trên hệ điều hành máy chủ trong ngữ cảnh bảo mật của máy chủ web Plugin cho phép thêm các sản phẩm thẻ quà tặng vào trang web (được cung cấp bởi plugin WordPress WooC Commerce) và cung cấp tính năng tùy chọn cho phép khách hàng mua thẻ quà tặng với thiết kế tùy chỉnh bằng cách tải lên hình ảnh họ chọn khi đặt sản phẩm thẻ quà tặng vào giỏ hàng. Tệp được gửi qua tham số tệp "ywgc-upload-picture" của yêu cầu POST, tuy nhiên, máy chủ không thực hiện bất kỳ kiểm tra chính xác nào trước khi xử lý yêu cầu và lưu trữ tệp ở vị trí có thể dự đoán được trên máy chủ, với vị trí do máy khách chỉ định . Có thể dễ dàng thực thi mã bằng cách tải lên tệp PHP với. php và sau đó yêu cầu tệp tại vị trí đã tải lên Cũng cần lưu ý rằng lỗ hổng này có thể bị khai thác bất kể tính năng thiết kế thẻ quà tặng tùy chỉnh có được bật hay không. Điều kiện duy nhất để khai thác lỗ hổng này là khả năng thêm thẻ quà tặng vào giỏ hàng Chi tiết lỗ hổngTên lỗ hổngTải lên tệp tùy ý dẫn đến thực thi mã từ xaCVECVE-2021-3120CVSS VectorCVSS. 3. 0/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. CHÀO. H/A. CVSS Điểm 9. 8 (Quan trọng)Nhà cung cấpYITHSản phẩm bị ảnh hưởngYITH Thẻ quà tặng WooC Commerce cao cấpTrang sản phẩmhttps. //yithemes. com/themes/plugins/yith-wooc Commerce-gift-cards/Phiên bản bị ảnh hưởngVersion 3. 3. 0 trở xuốngPhiên bản cố địnhv3. 3. 1Phiên bản 3. 1. 5 và phiên bản 3. 3. 0 đã được sử dụng để thử nghiệm và được phát hiện là dễ bị tổn thương. Môi trường phòng thí nghiệm đang chạy WordPress 5. 6 và WooC Commerce 4. 8. 0 Giới thiệu về công cụ nàyCông cụ này được viết để tự động phát hiện các trang web WordPress có thể bị ảnh hưởng bởi sự cố này. Nó làm như vậy bằng cách thực hiện liệt kê phiên bản bằng cách sử dụng thông tin có trong readme. txt được bao gồm trong plugin theo mặc định Ngoài ra, nó có khả năng thực hiện kiểm tra bằng chứng về khái niệm bằng cách tải lên một tập lệnh php đơn giản với tên được tạo ngẫu nhiên. Tập lệnh chứa lệnh echo đơn giản, lệnh này khi được yêu cầu sẽ được sử dụng để xác nhận việc thực thi mã. Vì tệp đã tải lên sẽ vẫn còn trên máy chủ, tên tệp được tạo ngẫu nhiên sẽ giúp giảm khả năng tệp được người khác yêu cầu và tập lệnh cũng sẽ không gây hại cho máy chủ Công cụ này cũng có thể được sử dụng để khai thác lỗ hổng này. Cuộc tấn công mặc định là tải lên một web shell PHP đơn giản. Điều này có thể được sử dụng để thực thi các lệnh hệ điều hành khác, bao gồm cả shell đảo ngược. Đối với các kịch bản "thú vị" hơn, bạn có thể chỉ định tải trọng tùy chỉnh cũng như tên tệp tùy chỉnh để bỏ qua các hạn chế phía máy chủ hơn nữa Cài đặtChỉ cần sao chép kho lưu trữ hoặc tải xuống yith-giftdrop. tập tin py để chạy Cách sử dụngĐể thực hiện kiểm tra lỗ hổng thông qua liệt kê phiên bản, hãy chỉ định url của sản phẩm thẻ quà tặng (-u) và chế độ liệt kê (-e). Đây hoàn toàn là thu thập thông tin và không thực hiện bất kỳ thao tác tải tệp nào lên
Để thực hiện bằng chứng về khái niệm, hãy sử dụng tùy chọn -c. Điều này sẽ để lại một tệp PHP trên máy chủ, vì vậy một cảnh báo sẽ được hiển thị để thông báo cho bạn về điều này và chương trình sẽ thoát vào thời điểm này. Bạn sẽ cần thêm cờ -a hoặc --accept để xác nhận rằng bạn đã hiểu điều này và muốn tiếp tục
Theo mặc định, công cụ sẽ cố gắng tải lên trình bao web cơ bản. Một lần nữa, bạn sẽ cần thêm cờ -a hoặc chấp nhận để xác nhận rằng bạn muốn tiếp tục
Đối với các mục đích sử dụng khác của công cụ, bao gồm việc sử dụng tên tệp và tải trọng tùy chỉnh, hãy xem màn hình trợ giúp |