Skip to content

Latest commit

 

History

History

vultarget

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 

WordPress 5.0.0 远程代码执行漏洞(CVE-2019-8942 CVE-2019-8943)

漏洞信息

2月19日,Rips在博客上披露了一个关于Wordpress 5.0.0远程代码执行漏洞(https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/)。该漏洞为CVE-2019-8942和 CVE-2019-8943组合漏洞,漏洞代码在Wordpress核心中已存在了6年。

漏洞由三部分构成:

(核心问题) PostMeta可以被覆盖。攻击者可以控制POST中meta_input字段的值,从而自由更改wp_postmeta表中的meta_key与meta_value的值。

更新附件时,攻击者可自由设置对应附件的_wp_attached_file的值,并结合裁剪功能实现目录穿越,从而将恶意图片保存到任意目录。

更新文章时,攻击者可以自由设置文章的_wp_page_template的值,并结合模板功能实现本地文件包含,从而最终造成代码执行。

来源: Wordpress 5.0.0 远程代码执行漏洞分析与复现

影响版本

WordPress <= 5.0.0

镜像信息

来源: WordPress_4.9.8_RCE_POC

类型 用户名 密码
Mysql root root
/wp-admin/ admin admin4wp498
/wp-admin/ author author4wp498

获取环境:

$ docker-compose up -d

访问 http://127.0.0.1:8000 看到 WordPress 主界面代表启动成功

POC

参考: 漏洞复现

相关链接