網(wǎng)絡(luò)流量威脅-wordpress插件本地文件包含漏洞

1、Wordpress插件本地文件包含漏洞

在Wordpress反惡意軟件和暴力破解防火墻(4.18.63版)插件上發(fā)現(xiàn)了一個本地文件包含錯誤。此漏洞會影響插件的文件掃描功能,任何經(jīng)過身份驗證的用戶(從訂閱用戶到管理員)都可以利用此漏洞,只需使用攻擊者嘗試讀取的文件的base64編碼路徑修改GOTMLS_scan=。(示例:GOTMLS_scan=L2V0Yy9wYXNzd2Q)

2、本地文件包含漏洞

本地文件包含允許攻擊者通過瀏覽器包含一個服務(wù)器上的文件。當(dāng)一個WEB應(yīng)用程序在沒有正確過濾輸入數(shù)據(jù)的情況下,就有可能存在這個漏洞,該漏洞允許攻擊者操縱輸入數(shù)據(jù)、注入路徑遍歷字符、包含web服務(wù)器的其他文件。linux下常見的是用文件包含漏洞讀取/etc/passwd文件從而獲取操作系統(tǒng)賬號

3、惡意PCAP分析

漏洞攻擊的步驟

步驟 1 -登錄Wordpress 站點?

步驟 2 - 訪問 /wordpress/wp-admin/admin-ajax.php?action=GOTMLS_scan&GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZWNx&mt=5777565408.4774&GOTMLS_scan=<base64 encoded file path>&last_action=GOTMLS_scan&last_GOTMLS_mt=97g3Z9DyChmbA3Z8AkaWWUm2ZNAtZ

wp插件本地包含漏洞

【1】https://www.exploit-db.com/exploits/46618

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 0x00 文件包含概念以及分類 程序開發(fā)人員通常會把要重復(fù)使用的函數(shù)寫到單個文件中,在使用某個函數(shù)時直接在文件里面...
    孤君蓑笠翁閱讀 903評論 0 0
  • 文件上傳漏洞 文件上傳漏洞就是用戶上傳一個可執(zhí)行的文件腳本,并通過腳本獲得執(zhí)行服務(wù)器端命令的的能力。 上傳的文件可...
    L1E6N0A2閱讀 1,530評論 0 2
  • 0x00簡介 WordPress是使用PHP語言開發(fā)的博客平臺,用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上架...
    5f4120c4213b閱讀 917評論 0 0
  • 導(dǎo)語:文件包含漏洞是一種最常見的漏洞類型,它會影響依賴于腳本運(yùn)行時的web應(yīng)用程序。當(dāng)應(yīng)用程序使用攻擊者控制的變量...
    CanMeng閱讀 7,811評論 1 4
  • 一、文件包含漏洞簡介 1、包含:程序開發(fā)人員通常會把可重復(fù)使用的函數(shù)寫到單個文件中,在使用某些函數(shù)時,直接調(diào)用此文...
    小小怪吃吃吃閱讀 1,591評論 0 0

友情鏈接更多精彩內(nèi)容